並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 1499件

新着順 人気順

ウェアの検索結果121 - 160 件 / 1499件

  • PCゲーム配信「Steam」でマルウェアが「非常に好評」 いや本物じゃなくて……

    PCゲーム配信プラットフォーム「Steam」でマルウェアが人気だ。ユーザー評価は8月8日時点で「非常に好評」だ。……もちろん、本物のコンピュータウイルスではない。「マルウェア」という名前の「ひたすら余計なソフトウェアをインストールさせようとしてくるインストーラをどうにかする」ゲームが1日にリリースされ、一定の評価を得ている。 ゲームの主人公は、1999年にタイムトラベル(時間旅行)してきた未来人。しかし、帰りの旅費を悪人に奪われてしまう。そこで、あの手この手で抱き合わせのアドウェアなどをインストールさせようとしてくるインストーラを調査し、目当てのソフトだけ導入する手段を探す事業者として旅費を稼ぐことになる。 ゲームは大きく「メールを通してインストーラの調査を依頼される」パートと「実際にインストーラを調べる」パートに分かれる。目玉はもちろん後者だ。古いWindows風インストーラ(を模したU

      PCゲーム配信「Steam」でマルウェアが「非常に好評」 いや本物じゃなくて……
    • 「Google Play」のアプリからマルウェア、30万台以上に感染

      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 30万台以上のAndroidスマートフォンが、「Google Play」ストアの審査済みアプリからマルウェアに感染していることが明らかになった。これらのアプリは、ダウンロードする時には安全であるにもかかわらず、その後のアップデートでバンキング型のトロイの木馬に変わってしまう。 セキュリティ企業のThreatFabricによれば、同社が調べた4種類のマルウェアは、一般的にダウンロードされているアプリの形で被害者に届けられているという。その中には、ドキュメントスキャナーアプリやQRコードリーダー、フィットネスモニター、仮想通貨関連アプリなどが含まれている。これらのアプリには、ユーザーに不審感を与えないために、宣伝されている通りの機能が搭載さ

        「Google Play」のアプリからマルウェア、30万台以上に感染
      • ASUS、仮想PCディスプレイにもなるウェアラブルデバイス「AirVision M1」

          ASUS、仮想PCディスプレイにもなるウェアラブルデバイス「AirVision M1」
        • どのマルウェアも最初の侵入経路は同じ、押さえておくべき侵入経路8選

          eSecurity Planetはこのほど、「How You Get Malware: 8 Ways Malware Creeps Onto Your Device」が、マルウェアに使用されている8つの典型的な侵入方法を紹介した。 サイバー犯罪者は、機密データや金銭の窃取、ハードウェアやファイルの破壊、ネットワークやデータベースの乗っ取りなど行うためにマルウェアを使用している。 How You Get Malware: 8 Ways Malware Creeps Onto Your Device eSecurity Planetが紹介している主な8つのマルウェア侵入経路は次のとおり。 マルバタイジング スピアフィッシング Google Chromeの拡張機能やWordPressのプラグインなどに隠れたトロイの木馬のダウンロード PDFおよびWord、PowerPointなどのMicroso

            どのマルウェアも最初の侵入経路は同じ、押さえておくべき侵入経路8選
          • YouTubeで広がるマルウェアに警戒を、ダウンロードは増加の一途

            Fortinetは1月8日(米国時間)、「Deceptive Cracked Software Spreads Lumma Variant on YouTube|FortiGuard Labs」において、YouTubeを悪用して情報窃取マルウェア「Lumma Stealer」の亜種を配布する脅威グループを発見したと伝えた。 Deceptive Cracked Software Spreads Lumma Variant on YouTube|FortiGuard Labs 動画に悪意あるファイルへの短縮URLが埋め込まれている 脅威グループはYouTubeアカウントを侵害し、他人のアカウントでクラックされたソフトウェアを宣伝する動画をアップロードすることが確認されている。この動画には悪意あるファイルへの短縮URLが埋め込まれており、動画を視聴したユーザーを誘導する。 短縮URLのリンク先は

              YouTubeで広がるマルウェアに警戒を、ダウンロードは増加の一途
            • マルウェアが最初からインストールされているとんでもないAndroid TVデバイス「T95」がAmazonとAliExpressで販売中

              AmazonやAliExpressでも販売されているAndroid TV搭載のセットトップボックス「T95」にマルウェアがプリインストールされていたという報告がGitHubに上げられています。マルウェアの正体は、Android端末を対象に感染を広げた「CopyCat」に似ているとのことです。 GitHub - DesktopECHO/T95-H616-Malware: "Pre-Owned" malware in ROM on T95 Android TV Box (AllWinner H616) https://github.com/DesktopECHO/T95-H616-Malware 問題となったセットトップボックスはAmazon.comでも販売されているもので、記事作成時点では32.99ドル(約4300円)で購入可能。Android 10.0搭載でSoCはAllwinner H6

                マルウェアが最初からインストールされているとんでもないAndroid TVデバイス「T95」がAmazonとAliExpressで販売中
              • Webブラウザのトラフィック乗っ取るマルウェア「ChromeLoader」の活動が活発化

                米Red Canaryのセキュリティチームが5月25日(現地時間)、公式ブログ「ChromeLoader: a pushy malvertiser」において、「ChromeLoader」と呼ばれるマルウェアの活動が活発化している兆しがあると警告している。ChromeLoaderは被害者のWebブラウザ設定を変更してトラフィックを不正に広告サイトにリダイレクトするタイプのマルウェアで、2022年の初め頃に確認された。 ChromeLoaderは海賊版のゲームアプリや映画、テレビ番組などを装った実行ファイルに潜んでユーザーのPCにインストールされる。本体はWebブラウザの拡張機能であり、検索クエリを乗っ取ったり、トラフィックを不正にコントロールして無関係なサイトにリダイレクトしたりする。 この種類のマルウェアは直接的な被害は比較的小さいとされているが、ChromeLoaderは、PowerSh

                  Webブラウザのトラフィック乗っ取るマルウェア「ChromeLoader」の活動が活発化
                • 検出が非常に困難な Linux のマルウェア「Symbiote」 | スラド Linux

                  一度感染すると検出が非常に困難になるという Linux のマルウェア「Symbiote」について、Intezer と BlackBerry Threat Research & Intelligence Team が共同で調査結果を発表している (Intezer のブログ記事[1]、 [2]、 Ars Technica の記事、 The Register の記事)。 Symbiote はスタンドアロンの実行ファイルではなく共有ライブラリであり、LD_PRELOAD 環境変数を用いてすべてのプロセスの実行時に読み込ませる仕組みだ。すべてのプロセスに感染後は、ルートキットとしてマルウェア関連ファイルをすべて隠ぺい可能になるほか、Barkeley Packet Filter (BPF) をフックしてパケットキャプチャツールから自身のネットワークトラフィックを隠ぺいする。マルウェアとしての機能は認証

                  • Microsoft、マルウェアの温床となっていた古い「Excel」マクロ機能をデフォルト無効化/30年前からある「Excel 4.0」(XLM)マクロ

                      Microsoft、マルウェアの温床となっていた古い「Excel」マクロ機能をデフォルト無効化/30年前からある「Excel 4.0」(XLM)マクロ
                    • SOCから始めるマルウェア解析 - Qiita

                      はじめに SOCでは日々監視対応、インシデント対応を行なっています。その中ではファストフォレンジックを行う事も想定しなければなりません。 今回はその一環として行っているマルウェア解析の一例を紹介します。 ※とても簡単な解析方法です。入門編です! ファストフォレンジックでのマルウェア解析とは インシデントの影響範囲を早急に調査し、迅速に復旧するために、何が起こったのかを具体的に把握する必要があります。 例えば、マルウェア感染疑惑のある事象が発生した際には、以下の観点が気になる所です。 情報漏洩 マルウェアの永続化 復旧方法 これらの情報はセキュリティベンダーにて解析済でIOCが提供されているマルウェアであれば、ある程度は公開情報から調査は可能ですが、攻撃者によってカスタマイズされているマルウェアである場合、解析しなければどういった挙動を行うのかわかりません。 そこでファストフォレンジックの中

                        SOCから始めるマルウェア解析 - Qiita
                      • NTTコムウェア C+ | ITジャーナリストや現役書店員、編集者が選ぶ デジタル人材のためのブックレビュー 第5回:『エリック・エヴァンスのドメイン駆動設計』、『エンタープライズアプリケーションアーキテクチャパターン』

                        ソフトウェア開発において、使いやすいクラスやコンポーネントを設計するのは難しい。とりわけ大規模になると複雑怪奇になりやすい。そこで先人の良い知恵はないかと探してみると、「ドメイン駆動設計(Domain-driven design, DDD)」というソフトウェア分析・設計・開発技法があり、長きにわたって広く支持されていることがわかる。 本書は、このDDDに関する原典であり、原点とも言える。 DDDはある程度知っていたり、実際に使っていたりしても、本書を読んだことのない方も少なくないだろう。しかし、残念ながらそのような方には本書が語るDDDのエッセンスが伝わっていないことが多いのではないか、という懸念がある。 DDDにはさまざまな側面がある。現在は「第2部モデル駆動設計の構成要素」で紹介される一種のアーキテクチャ技法としての側面が広く知られている。だが、実はDDDの核心はそこにはない。 本書が

                        • ミドルウェアアップデートの自動化によってトイルを年間180時間削減しました - Link and Motivation Developers' Blog

                          こんにちは、リンクアンドモチベーション SREグループの久原です。今回は、SREチーム内の生産性・信頼性向上のために取り組んだミドルウェアアップデートの自動化施策について紹介いたします。 背景 自動化の成果 手順の簡略化 before after 対応時間の削減 やったこと ミドルウェアアップデートの手順 自動化の方針 ①各項目ごとに手動の部分はCodeBuildを使って自動化する before after ②項目間の移行はCodePipelineを使って一気に実施できるようにする 今後の展望 背景 なぜミドルウェアアップデートの自動化に取り組んだのか?それは現在SREチームで注力している 「トイルの削減」に対して大きく貢献するため です。インフラ民主化の記事でも取り上げたように、トイルの対応時間のトップ3を見ると、かなりの割合をミドルウェアアップデートが占めていることが分かります。 トイ

                            ミドルウェアアップデートの自動化によってトイルを年間180時間削減しました - Link and Motivation Developers' Blog
                          • ChatGPTは舎弟気質? 「高圧的な命令でマルウェア作成など悪用可能」との指摘 犯罪目的の利用に懸念

                            ChatGPTは舎弟気質? 「高圧的な命令でマルウェア作成など悪用可能」との指摘 犯罪目的の利用に懸念:この頃、セキュリティ界隈で 学術論文やニュース記事の執筆から学生の試験の手助けまで、その多彩さと便利さで話題に事欠かない対話型AIの「ChatGPT」。一方でマルウェアの作成やフィッシング詐欺といった犯罪目的で利用される恐れもあるとして、サイバーセキュリティ企業が警鐘を鳴らしている。 サイバーセキュリティ企業の米CyberArkはChatGPTを利用して、何度も姿を変えながら検出をかわす高度なマルウェアを簡単に作成することができたと伝えた。このマルウェアを使えば、攻撃者が労力もコストもほとんどかけることなく、企業などのセキュリティ対策をかいくぐることが可能だという。 高圧的な命令で、マルウェアを作成するChatGPT どんな質問にも答えてくれると評判のChatGPTだが、ある程度の悪用を

                              ChatGPTは舎弟気質? 「高圧的な命令でマルウェア作成など悪用可能」との指摘 犯罪目的の利用に懸念
                            • urlscan.ioとShodanでお手軽にマルウェアの通信先サーバを調べる | IIJ Engineers Blog

                              セキュリティ本部データ分析課所属。2020年新卒入社。情報分析基盤のセキュリティログ分析を行う傍ら、マイニングマルウェアやIoTマルウェアを調査しています。 はじめに こんにちは、セキュリティ本部の森下です。 普段は情報分析基盤でセキュリティログの分析を行う傍ら、感染活動の動向を把握するためにマイニングマルウェアやIoTマルウェアを調べたりしています。 一般的にマルウェアに感染すると、C2サーバに通信して攻撃の指令を受けたり、マルウェア配布サーバからさらに別のマルウェアをダウンロードしてきたりします。 セキュリティ製品などによる検知を回避するために、マルウェアの通信先サーバは短期間で変わっていくことが多く、追跡し続けることが必要です。 マルウェアの通信先サーバでは、一般的なサーバとは異なる特徴が表れることがあり、その特徴を把握することで、新しく使われるサーバを迅速に発見できる可能性がありま

                                urlscan.ioとShodanでお手軽にマルウェアの通信先サーバを調べる | IIJ Engineers Blog
                              • ロシアの軍事マルウェアネットワークが「自爆コマンド」で壊滅、FBIのオペレーション・メデューサの成功によって

                                ロシア連邦保安庁(FSB)が50カ国以上を標的に展開していたマルウェアネットワーク「Snake」が、連邦捜査局(FBI)が主導する作戦「オペレーション・メデューサ」によって壊滅に追い込まれました。FBIは「PERSEUS(ペルセウス:メデューサを倒したギリシャ神話の英雄)」と名付けたSnake対抗ツールを開発し、Snakeに自爆コマンドを実行させることに成功したとのことです。 Justice Department Announces Court-Authorized Disruption of Snake Malware Network Controlled by Russia’s Federal Security Service | OPA | Department of Justice https://www.justice.gov/opa/pr/justice-department-

                                  ロシアの軍事マルウェアネットワークが「自爆コマンド」で壊滅、FBIのオペレーション・メデューサの成功によって
                                • 『十三機兵防衛圏』ネタバレ解禁インタビュー! ヴァニラウェアにエンディングの秘話を聞く【電撃PS】

                                  『十三機兵防衛圏』ネタバレ解禁インタビュー! ヴァニラウェアにエンディングの秘話を聞く【電撃PS】 文 電撃PlayStation 公開日時 2020年02月13日(木) 12:15 記憶の上書き、時間の転移、人類存亡を懸けた計画――。単語やセリフの1つ1つがエンディングへの重要なカギとなるハラハラ感が、プレイヤー間で話題となった挑戦的な学園SFドラマチックアドベンチャー『十三機兵防衛圏』。 第3弾となる今回は、“エンディングを含むネタバレ回”として、本作のディレクターを務める神谷盛治氏を始めとするヴァニラウェアのコアメンバーへのインタビューをお届けします。応えてくださったのは、神谷氏の他、神谷氏のよきサポーターでもあるデザイナーの前納浩一氏、そしてキャラクターデザインを出掛けた平井有紀子氏の3人です。 まだ本作をクリアしていないプレイヤーはご注意を! プレイ後に読めば、本作ならではの魅力

                                    『十三機兵防衛圏』ネタバレ解禁インタビュー! ヴァニラウェアにエンディングの秘話を聞く【電撃PS】
                                  • JSライブラリ「Polyfill.io」がマルウェアに改変、10万サイト以上に影響

                                    Sansecは6月25日(現地時間)、「Polyfill supply chain attack hits 100K+ sites」において、オープンソースのJavaScriptライブラリ「Polyfill.io」が改変され、10万以上のWebサイトに展開されたと報じた。 Polyfill supply chain attack hits 100K+ sites Polyfill.ioの買収 Polyfill.ioはAndrew Betts氏が開発した人気のJavaScriptライブラリ。古いWebブラウザをサポートし、JSTOR、Intuit、世界経済フォーラムを含む10万以上のWebサイトに利用されている。 Polyfill.ioは2024年2月、中国を拠点とするコンテンツデリバリーネットワーク(CDN: Content Delivery Network)企業の「Funnull」に買収

                                      JSライブラリ「Polyfill.io」がマルウェアに改変、10万サイト以上に影響
                                    • Deno で掲示板サイトを作ろう! with upstash & supabase その 2 (ミドルウェアと掲示板の作成) - 虎の穴開発室ブログ

                                      皆さん、こんにちは。 自宅では、トラドラオニタイジン極がご本尊みたいになっています。おっくんです。 今回は、「Deno で掲示板サイトを作ろう! with upstash & supabase」企画の2回目として、掲示板の登録と参照の実装を進めていきます。 今回の実装で、次のように、掲示板の登録ができるようになります。 前回記事はこちら toranoana-lab.hatenablog.com 訂正 始めに、第1回で取り扱った環境変数の取り扱いについて、一部訂正をさせていただきます。 第1回に紹介した、以下のdotenvの実装がありました。 [anonymous-board/util/config.ts] import { config } from "dotenv/mod.ts"; export const envConfig = await config({ safe: true })

                                        Deno で掲示板サイトを作ろう! with upstash & supabase その 2 (ミドルウェアと掲示板の作成) - 虎の穴開発室ブログ
                                      • だめじゃん…。iPhoneも最凶スパイウェアPegasusの標的に。アムネスティが感染判定ツール公開

                                        だめじゃん…。iPhoneも最凶スパイウェアPegasusの標的に。アムネスティが感染判定ツール公開2021.07.21 12:0027,011 satomi ゼロクリック攻撃でマイクもカメラも乗っ取られてしまうなんて…防ぎようがないやん… 領事館で暗殺されたジョマル・カショギ記者、不倫局部写真リークで離婚となったジェフ・ベゾス氏のスマホにも仕込まれていた最恐スパイウェアPegasusが、世界中の要人と報道関係者、人権活動家のスマホに想像以上に広まっていることがわかり、アムネスティインターナショナルが被害状況の報告と併せて検出ツール「Mobile Verification Toolkit」(MVT)の公開に踏み切りました。 開発するNSOってどういう会社?NSOは各国警察・諜報機関を主要顧客とするイスラエルの民間企業です。サウジアラビア、インド、ハンガリー、メキシコ、アラブ首長国連邦、スペ

                                          だめじゃん…。iPhoneも最凶スパイウェアPegasusの標的に。アムネスティが感染判定ツール公開
                                        • 欲しかったのはGoが使えてセキュリティが確実なミドルウェア 「とりあえず作りたい」から完成した認証リバースプロキシ

                                          「golang.tokyo」は、プログラミング言語のGoの導入企業のメンバーが集まり、Goの普及を推進するコミュニティです。ここで、フューチャー株式会社の渋川氏が登壇。GoでWebサービスを作る時の悩みから、認証リバースプロキシを作成した話を紹介します。 自己紹介 渋川よしき氏:フューチャー株式会社の渋川が発表します。まず「お前誰よ?」ですが、2017年からフューチャーで働いています。いろいろ本を書いています。『Real World HTTP』のほか、昔のものですが『つまみぐい勉強法』『Goならわかるシステムプログラミング』もあります。最近はよくJavaScriptというか、TypeScriptとGoとPythonを書いています。ほかに仕事でFlutterもやっています。 著書の『Real World HTTP』はちょこちょこ増刷もされています。買ってくれた方、ありがとうございます。実は今

                                            欲しかったのはGoが使えてセキュリティが確実なミドルウェア 「とりあえず作りたい」から完成した認証リバースプロキシ
                                          • 無償のファイル送信サービス“Firefox Send”が一時停止中 ~マルウェアによる悪用が増加/プライベートなファイルを手軽にやり取りできるメリットが仇に

                                              無償のファイル送信サービス“Firefox Send”が一時停止中 ~マルウェアによる悪用が増加/プライベートなファイルを手軽にやり取りできるメリットが仇に
                                            • Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 | Gadget Gate

                                              テクノロジー ソースコードには中国語 Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 Image:Jozsef Bagota-Shutterstock ネットワーク企業Lumen Technologiesのサイバーセキュリティ部門Black Lotus Labsが、WindowsやLinux、FreeBSDなどのエンタープライズサーバーから、SOHO向けのネットワーク機器まで、広範なデバイスを標的にするマルウェア「Chaos」を発見したと発表した。 この悪質なソフトウェアはLinuxボットネット「Kaiji」をベースとした機能を含んでおり、その亜種とも見られている。またGo言語で書かれたソースコードには中国語が含まれており、中国のC2(C&C:Command & Control)インフラによって操作されているとのこと。 Chaosは、遅くとも4月16

                                                Windows、Linuxなど機器問わず感染するマルウェア「Chaos」が世界に拡散中 | Gadget Gate
                                              • 学生が生成AIでマルウェアをつくってみた――ほぼコーディングせず脱獄もなし 北海道科学大が検証

                                                このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高いAI分野の科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 北海道科学大学に所属する研究者らが発表した論文「ChatGPTを用いたマルウェア実装」は、コーディング作業を極力せずに、GPT-4を用いてマルウェアが作れるかを実際に検証した研究報告である。 先行研究では、高度なセキュリティ技術を持つ研究者がChatGPTの脱獄(ジェイルブレーク)を行うことでマルウェアを作成できることを示した。今回は、GPT-4に対して、脱獄を行わずにプロンプトによる指示を出すだけで、セキュリティ技術に熟練していない人でも高度なマルウェアを作成できるかを検証する。 具体的には、以下の4種類のマルウェアをPythonで作成する

                                                  学生が生成AIでマルウェアをつくってみた――ほぼコーディングせず脱獄もなし 北海道科学大が検証
                                                • WordPressに新たな管理者アカウントを作成してサイトを乗っ取るマルウェアが出現

                                                  WordPress向けセキュリティプラグイン・Wordfenceを開発しているDefiantが、本物のWordPressプラグインを装いつつさまざまなタスクを実行できる、高度なバックドアとして機能するマルウェアの存在を明らかにしています。 Backdoor Masquerading as Legitimate Plugin https://www.wordfence.com/blog/2023/10/backdoor-masquerading-as-legitimate-plugin/ New WordPress backdoor creates rogue admin to hijack websites https://www.bleepingcomputer.com/news/security/new-wordpress-backdoor-creates-rogue-admin-to

                                                    WordPressに新たな管理者アカウントを作成してサイトを乗っ取るマルウェアが出現
                                                  • 複数のセキュリティ分析ツールがあるように見せかけてマルウェアのインストールを回避させるソフトウェア「Scarecrow」

                                                    PCを使用するにあたって、ノートンやウイルスバスターといったセキュリティソフトをインストールしている人は多いはず。イギリスに拠点を置くサイバーセキュリティ研究者グループが作成した「Scarecrow」はセキュリティソフトとは異なりますが、実行すると、マルウェアが起動をためらうようなセキュリティ分析ツールが存在するように見せかける効果があります。 Cyber Scarecrow https://www.cyberscarecrow.com/ ハッカーがユーザーのPCに悪意のあるソフトウェアをインストールする場合、ハッカーはまず、そのソフトウェアが安全に実行できることを確認します。その際に、セキュリティ分析ツールやマルウェア対策ツールが搭載されていることを確認した場合、悪意のあるソフトウェアのインストールを避ける傾向にあるそうです。 そこで、サイバーセキュリティ研究者グループはハッカーがマルウ

                                                      複数のセキュリティ分析ツールがあるように見せかけてマルウェアのインストールを回避させるソフトウェア「Scarecrow」
                                                    • Eburyマルウェア、40万台のLinuxサーバーを侵害

                                                      10年前から金銭的利益を目的にLinuxサーバーを侵害し、今なお進化を続けるEburyマルウェア。ESET社の調査で明らかになったその手口を解説します。 10年前にESET社は「Operation Windigo(ウィンディゴ作戦)」というタイトルのホワイトペーパーを公開し、Linuxを攻撃するEburyマルウェアによって金銭的利益を目的としたキャンペーンが実行されていることを伝えました。ESET社は、Eburyのその後の進化と、Linuxサーバーのボットネットを収益化するためにEburyのオペレーターが使用している新しいマルウェア系統を解説したホワイトペーパーを公開しました。 ウィンディゴ作戦のホワイトペーパーを公開した後、Eburyの実行犯の1人が逮捕され、有罪判決を受けましたが、ボットネットの拡大は止まっていません。2014年と2017年にも報告していますが、OpenSSHバックドア

                                                        Eburyマルウェア、40万台のLinuxサーバーを侵害
                                                      • 数億個のAMD製CPUに存在する深刻な脆弱性「Sinkclose」が報告、検出不可能なマルウェアインストールが可能となり、システムの廃棄が必要になる場合も | XenoSpectrum

                                                        AMD製CPUに10年以上にわたって存在していた深刻な脆弱性「Sinkclose」が発見された。この脆弱性は、2006年以降に製造されたほぼ全てのAMD製プロセッサに影響を与え、システムの非常に奥深くに侵入することを可能とする物であり、場合によってはマシンの修復が不可能となり、マシン自体を廃棄する必要すらある程に深刻な物となっている。 Sinkclose はウイルス対策を回避し、OS の再インストール後も存続する Sinkcloseは、セキュリティ企業IOActiveの研究者Enrique Nissim氏とKrzysztof Okupski氏によって発見された。彼らは、AMDのドキュメントを何度も読み返す中で、この重大な脆弱性を見出した。Nissimは、「脆弱性のあるページを約1000回読んだと思います。そして1001回目に気づいたのです」と述べており、この発見が綿密な、そして粘り強い調査

                                                          数億個のAMD製CPUに存在する深刻な脆弱性「Sinkclose」が報告、検出不可能なマルウェアインストールが可能となり、システムの廃棄が必要になる場合も | XenoSpectrum
                                                        • Discordにバックドアを仕掛けるマルウェアが発見

                                                            Discordにバックドアを仕掛けるマルウェアが発見
                                                          • 登録者18万人超のYouTubeチャンネルでマルウェアに感染させる攻撃活動、カスペルスキーが確認

                                                              登録者18万人超のYouTubeチャンネルでマルウェアに感染させる攻撃活動、カスペルスキーが確認 
                                                            • 「マルウェア入り画像」で生成AIにサイバー攻撃 入力すると回答結果をハック、悪意サイトへの誘導も

                                                              このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米Cornell Techに所属する研究者らが発表した論文「(Ab)using Images and Sounds for Indirect Instruction Injection in Multi-Modal LLMs」は、画像や音声に悪意あるプロンプトを含ませたプロンプト・インジェクション(生成AIに対しての攻撃)を提案した研究報告である。 ユーザーが知らずにその画像や音声を大規模言語モデル(LLM)のチャットbotAIに入力すると、画像や音声と無関係な偽の情報や、フィッシングサイトに誘導するテキスト回答を出力する。また、ギャル風に

                                                                「マルウェア入り画像」で生成AIにサイバー攻撃 入力すると回答結果をハック、悪意サイトへの誘導も
                                                              • マルウェア感染による日経新聞社員らの情報流出についてまとめてみた - piyolog

                                                                2020年5月12日、日本経済新聞社はグループ会社のPCがマルウェアに感染し、社内ネットワークを使用する従業員などの情報が流出したと発表しました。ここでは関連する情報をまとめます。 [PDF] サイバー攻撃による社員等の個人情報流出について 添付ファイル開き感染 2020年5月8日に流出被害が判明。グループ会社の従業員が使用するPC1台がマルウェアに感染していた。 フリーメールに添付されたファイルを開いたことが原因と報じられている。*1 マルウェア検知システムは導入されていたが、添付ファイルに仕込まれていたマルウェアは検知できなかった。 発端は感染後の外部への通信などの異常を検知したことによる。*2 日経新聞社は異常の検知が遅れてしまったと説明しているが、時系列は詳細に公表されていない。 届いたメールの内容、日経新聞社が「新種」と確認したマルウェアの種類も明らかにされていない。 社内ネット

                                                                  マルウェア感染による日経新聞社員らの情報流出についてまとめてみた - piyolog
                                                                • 無料でJavaScriptによるトラッキングを防げるマルウェア対策拡張機能「JShelter」をフリーソフトウェア財団が発表

                                                                  フリーソフトウェア財団が2021年9月30日に、トラッキングやデータ収集などJavaScriptを悪用したマルウェアによるリスクを軽減するブラウザ拡張機能「JShelter」を発表しました。 JShelter: Home https://jshelter.org/ FSF announces JShelter browser add-on to combat threats from nonfree JavaScript — Free Software Foundation — Working together for free software https://www.fsf.org/news/fsf-announces-jshelter-browser-add-on-to-combat-threats-from-nonfree-javascript JavaScriptを使えば、ブラウ

                                                                    無料でJavaScriptによるトラッキングを防げるマルウェア対策拡張機能「JShelter」をフリーソフトウェア財団が発表
                                                                  • Androidで工場出荷時の状態に戻しても撃退不可なマルウェア「xHelper」が発見される

                                                                    by Blogtrepreneur アンチウイルスアプリを開発しているSymantecが「削除が困難なマルウェアが半年で4万5000台以上のAndroid端末に感染しているのが確認されました」と発表しました。「xHelper」と名付けられたこのマルウェアは、スマートフォンを工場出荷時の状態に戻しても、すぐに再インストールされてしまい、記事作成現在のところ防ぐ手だては見つかっていないとのことです。 Xhelper: Persistent Android dropper app infects 45K devices in past 6 months | Symantec Blogs https://www.symantec.com/blogs/threat-intelligence/xhelper-android-malware Mobile Menace Monday: Android T

                                                                      Androidで工場出荷時の状態に戻しても撃退不可なマルウェア「xHelper」が発見される
                                                                    • 銀行預金を全て奪った後にスマホをリセットしてくるマルウェアが登場

                                                                      Androidで3年近く猛威を振るってきたリモートアクセス型トロイの木馬「BRATA」がパワーアップしました。新たに登場したBRATAの亜種は、銀行預金を全て奪い去った上にスマートフォンを工場出荷時の状態に戻す機能が確認されています。 How BRATA is monitoring your bank account | Cleafy Labs https://www.cleafy.com/cleafy-labs/how-brata-is-monitoring-your-bank-account Android malware can factory-reset phones after draining bank accounts | Ars Technica https://arstechnica.com/information-technology/2022/01/android-m

                                                                        銀行預金を全て奪った後にスマホをリセットしてくるマルウェアが登場
                                                                      • 「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? 判明した問題は

                                                                        関連キーワード セキュリティ 最新の研究によると、プログラミング言語「Python」向け開発ツールとして広く普及している「PyInstaller」は、強力なマルウェア開発ツールとなる恐れがある。PyInstallerは、開発者がPythonで記述したソースコードを、各種OS向けの実行可能ファイルに変換するパッケージツールだ。 「PyInstallerはペイロード(マルウェアの実行を可能にするプログラム)の開発に使用できる」。ギリシャのピレウス大学(University of Piraeus)の研究チームは、2021年5月初めに発表した研究論文でこう述べた。PyInstallerで開発可能なペイロードは、主要なマルウェア対策ツールのスキャンを擦り抜け、悪意ある動作を実行することが可能だという。 併せて読みたいお薦め記事 「Python」についてもっと詳しく Java使いでも「R」「Pytho

                                                                          「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? 判明した問題は
                                                                        • BeautifulSoup+Pythonで、マルウェア動的解析サイトからWebスクレイピング - Qiita

                                                                          はじめに JoeSandboxというマルウェアを解析してレポートを出力してくれるサイトがあります。 https://www.joesandbox.com JoeSandboxには色々バージョンがありますが、Cloud Basicというバージョンであれば無料でマルウェア解析ができます。 さらにCloud Basicで解析されたレポートは公開されますので、他の人の分析結果レポートを見ることもできます。 今回はマルウェアの分析結果レポートをBeautifulSoup+PythonでWebスクレイピングし、プロセス情報を取得してみたいと思います。 ちなみにCloud Basic以外のバージョンですとWeb APIが利用できますが、Cloud Basicでは利用できないようです。 JoeSandboxについて 分析画面です。この画面でマルウェアを指定し、色々なオプションなどを設定したのちに分析を行い

                                                                            BeautifulSoup+Pythonで、マルウェア動的解析サイトからWebスクレイピング - Qiita
                                                                          • ミドルウェアとウェブフック

                                                                            長くパッケージソフトウェアとしてのミドルウェアを開発してきて、ミドルウェアとウェブフックの組み合わせがとても良いと感じているので、雑にまとめていこうと思います。 まとめ ミドルウェアとウェブフックの組み合わせはお勧め。 戦略 ミドルウェアに永続化情報を持たせない ミドルウェアから直接データベースを引く仕組みを持たせない ミドルウェアにプラグインの仕組みを持たせない データベースを直接引く仕組みを持たせない 自分がミドルウェアを開発したときは、ミドルウェアがデータベースを引く仕組みを持っているというのが一般的でした。 ただこれ、どのデータベースに対応するのかという問題がでてきます。 PostgreSQL や MySQL や Oracle や SQL Server などなど、対応するデータベースが多いと、ミドルウェアの開発者は大変です。 RDB だけでなく LDAP や Redis といったデ

                                                                              ミドルウェアとウェブフック
                                                                            • ドコモ、21年夏めどにコム・コムウェアを子会社化

                                                                              NTTは12月25日、総務省で開かれた有識者会議の中で、2021年夏をめどにNTTコミュニケーションズ(コム)とNTTコムウェアをNTTドコモの子会社に移管すると明らかにした。個人向け事業はドコモに残し、法人向け事業はコムに一元化。コムウェアは新ドコモグループのソフトウェア開発を担当する。22年には3社の事業を集約し、重複する事業を廃止するなど再編を進める。 NTTは9月にドコモの完全子会社化を発表。その時点で、コムとコムウェアのドコモ傘下への移管も検討中としていた。正式発表に伴い、今後は各社を統合し、研究や意思決定を迅速化して競争力を高める。ドコモは12月25日付で上場廃止となり、29日までにNTTの完全子会社となる。 NTTによるドコモの完全子会社化を巡っては、通信事業者が不満をあらわにしている。11月にはKDDIとソフトバンクなど28社が、通信市場の公正な競争を阻害するとして総務省に

                                                                                ドコモ、21年夏めどにコム・コムウェアを子会社化
                                                                              • マルウェア感染が最悪なゲームは群を抜いて「Minecraft」、この1年で22万人以上が感染

                                                                                Atlas VPNは、ゲームを悪用するマルウェアが新型コロナウイルス感染症(COVID-19)パンデミック中にどの程度広まったか調査し、その結果を発表した。2020年7月1日から2021年6月30日までの1年間で、所有するデバイスがゲーム関連マルウェアに感染したユーザーは30万3827人だったという。 パンデミック対策で外出自粛をした人の多くは、自宅で多くの時間ゲームをプレイして過ごすようになった。ゲームは暇つぶしの手段としてだけでなく、友人や知人とコミュニケーションするためのツールとしても利用されていた。 マルウェア拡散にもっとも多く悪用されたゲームは、ものづくりサンドボックスゲームの「Minecraft(マインクラフト)」。悪用された度合いが群を抜いて高く、PC版とモバイル版の合計感染者数は約22万8000人で最悪。マルウェアの種類は、アドウェアやスパイウェアなどさまざまだった。

                                                                                  マルウェア感染が最悪なゲームは群を抜いて「Minecraft」、この1年で22万人以上が感染
                                                                                • Appleが「Unreal Engine経由でEpic Gamesがマルウェアを仕込む可能性がある」と裁判で主張

                                                                                  By Michael Li ゲーム「フォートナイト」の開発元・Epic Gamesが、Appleに対して起こした裁判の中で、Appleが3D制作プラットフォームであるUnreal EngineをApp Storeから追放した件について「Unreal Engineがマルウェアになる恐れがある」といった内容の主張をしていることが明らかになりました。 Apple asks to block iOS Unreal Engine development in new court filing | Ars Technica https://arstechnica.com/gaming/2020/09/apple-asks-to-block-ios-unreal-engine-development-in-new-court-filing/ Apple accuses Epic of ‘starting

                                                                                    Appleが「Unreal Engine経由でEpic Gamesがマルウェアを仕込む可能性がある」と裁判で主張