並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 216件

新着順 人気順

ウェアの検索結果1 - 40 件 / 216件

  • スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ

    みなさん、こんちにはmです。 今回は私が1年の期間でマルウェア解析のスキル0から習得するまでに取り組んだ方法をまとめました。 初めに開始時のスキルや1年間でかけたコスト、スケジュールなどを共有します。 開始時のスキルなど 表層解析、動的解析、静的解析の違いもあまり理解していない プログラミングはPythonを学び始めた程度 低レイヤーの知識なし アセンブリの知識なし Windowsアプリケーション開発の経験なし SOCアナリストとしてブルーチームの知識は多少 脆弱性診断の経験も(深くはないが)多少 エンジニア歴7、8ヶ月目くらい ざっくりですが、このようにマルウェア解析に絡んでくる知識はほぼ0でした。 学習にかけたトータルコスト 書籍:約5万円 オンライン教材:12万円 約17万円近く1年間に使いましたが、お金で直接スキルは買えないので必要経費です。 なお、オンライン教材の12万円について

      スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ
    • スポーツウェアが暑さ対策として、非スポーツのシーンにも定着したらいいのににと思う

      私はスポーツガチ勢ではないが、夏は毎日スポーツウェアを着用している。 具体的には、上はサッカー用のプラクティスシャツ、下は陸上用のスパッツ+薄い短パンを履いて生活している。 理由としては、それらが吸汗性・速乾性に優れ、ものによっては冷感まで感じることができ、湿気多い夏を少しは快適に過ごせるからだ。 また、単純にかっこいいというのもある。スポーツウェアは原色中心の色彩が強めであり、暑さで凹んだ気分が少しはアガる。 これも夏を乗り切るのに重要なことだ。 でも、スポーツウェアを非スポーツの場面で、特に暑さ対策として着用するという習慣を寡聞にして存じ上げない。 なので、世の中でもっと流行ると良いと思い、増田で提唱してみる。 今は、世の中に定着していないので、この格好で外に出るには、(本当に運動しようとしているとき以外)やや抵抗がある。 でも、本当に快適なので、個人的には普段のお出かけでもスポーツウ

        スポーツウェアが暑さ対策として、非スポーツのシーンにも定着したらいいのににと思う
      • 弊社サーバーのマルウェア感染に関する お詫びとお知らせ – Endless Corporate

        この度、本社サーバーがコンピュータウイルス「LockBitランサムウェア 」に感染しました。 今回の不正アクセスの直接の原因は、セキュリティ強化の一環で FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社(https://www.startia.co.jp/)が設置の際に使用していた test アカウントを削除せずそのまま放置し、悪意のある第三者が test アカウントを使用して弊社のサーバーに侵入した事によるものとなります。 なお、現時点では、社内情報の流出の事実は確認されておりません。また、被害サーバーにはお客様情報は入っておりません。 関係する皆さまには、多大なご迷惑とご心配をおかけすることとなり、心よりお詫び申し上げます。 対応としましては、感染が判明した当該サーバーをすべてネットワークから遮断する対策を講じるとともに、弊社全部署で

        • 苦節6年をかけてでも「純度100%の硬派STG」を作りたかった。ヴァニラウェア勤続20年超のグラフィックデザイナー・シガタケ氏がたったひとりで作ったインディーゲーム『デビルブレイド リブート』ついに発売へ

          『デザエモン』との出会いがシューティングゲーム好きの少年に情熱の火をつけた『デビルブレイド リブート』は、1996年発売のプレイステーション用シューティングゲーム制作ソフト『デザエモン+』で開発され、同ソフトの主催コンテストで入選した『デビルブレイド』を28年ぶりにフルリメイクした作品だ。作中では『デザエモン』がリリースされていない海外のユーザーに向けて、1996年版の雰囲気を再現した「レトロモード」も収録されている。 (画像はSteam『DEVIL BLADE REBOOT』より)開発者のシガタケ氏は2002年からヴァニラウェアで『くまたんち』や『朧村正』、『ユニコーンオーバーロード』などの作品に携わってきたグラフィックデザイナーである。しかし、本作はセールスのことをあまり勘定に入れず、「自分にとっての理想のSTGの実現」に重点を置いた趣味での個人制作タイトルだ。 (画像は画展(ギャラリ

            苦節6年をかけてでも「純度100%の硬派STG」を作りたかった。ヴァニラウェア勤続20年超のグラフィックデザイナー・シガタケ氏がたったひとりで作ったインディーゲーム『デビルブレイド リブート』ついに発売へ
          • 充電式バイブレータからマルウェア検出、USB充電デバイスに注意

            Malwarebytesは2月21日(米国時間)、「Vibrator virus steals your personal information|Malwarebytes」において、充電式バイブレータからマルウェアを検出したと伝えた。このバイブレータはUSB接続で充電するデバイスだが、コンピュータから充電しようとするとマルウェアの感染を試みるという。 Vibrator virus steals your personal information|Malwarebytes 情報窃取マルウェア「Lumma Stealer」の正体 Malwarebytesによると、この問題は、Malwarebytes Premiunの顧客が購入したデバイスを充電するためにコンピュータのUSBポートにデバイスを接続した際、感染をブロックしたとするセキュリティ通知が表示されたことで発覚したという。被害を免れたユー

              充電式バイブレータからマルウェア検出、USB充電デバイスに注意
            • データウェアハウスのデータモデリングを整理してみた - Qiita

              概要 スタースキーマからスノーフレーク、ギャラクシー、そしてデータボールトやアンカーモデリングまで、各スキーマの特徴、利点、そして適用シナリオを掘り下げます。 スタースキーマ スタースキーマを元に整理します。 スタースキーマ または 星型スキーマ はデータウェアハウスに利用される最も単純なスキーマである。スタースキーマには唯1つもしくは少数のファクト表と複数のディメンション表が含まれる。スタースキーマはスノーフレークスキーマの一種であるが、多くの用途で利用されている。 DWHに利用される最も単純なスキーマ 唯一または少数のファクトテーブルと、複数のディメンションテーブルが含まれる スノーフレークスキーマの一種 モデル ファクト表はデータウェアハウスでの解析で利用され、複数の異なるディメンションに区分される。ファクト表は主要なデータを持つ一方、ディメンション表は相対的にサイズが小さくディメン

                データウェアハウスのデータモデリングを整理してみた - Qiita
              • YouTube経由で広がるマルウェアが増加 | スラド セキュリティ

                Fortinetは8日、YouTubeを通じて情報窃取マルウェア「Lumma Stealer」の亜種を配布する脅威グループを発見したと報告した。この脅威グループはYouTubeアカウントを侵害、このアカウントからクラックされたソフトウェアを宣伝する動画をアップロード。動画内に悪意あるファイルへの短縮URLを埋め込み、動画の視聴者を悪意あるファイルをダウンロードするよう誘導するという(Fortinet、TECH+)。 リンク先にはフィルタによる保護を回避する目的から、GitHubやMediaFireなどのオープンソースプラットフォームが使用されているという。これらの悪意のあるファイルはZIPファイル形式で、PowerShellを使用して悪意のあるインストールファイルをダウンロードするリンクファイルを含んでいるとしている。 すべて読む | セキュリティセクション | セキュリティ | ニュース

                • 生成AI版キンタマウィルス『モリス2』、画像や文字列に埋め込まれたプロンプトから、データ流出、スパム送信、マルウェア拡散、研究者がgoogleなどに警告

                  banshee(おおかみ) @higan_wafu winnyの時もなかなか規制進まなかったのでAntinnyというウイルスがばら撒かれた ワームってどっちも書いてるし似た構造じゃないかな 日本だと2007年に警視庁の個人情報データ流出。被害届の内容とか捜査リストとかいう一般人に知られたらダメなのが出回った 警視庁がwinny使うなよって思うが、生成AIも同じ道辿るのかな 詐欺師を食うクロサギってのがあるが、誰かを食い物にする悪人は誰かに食われる危険性もあるって覚悟すべきなんだろうな 気軽な気持ちで人の道を外れちゃいけないと思う 2024-03-12 15:32:43

                    生成AI版キンタマウィルス『モリス2』、画像や文字列に埋め込まれたプロンプトから、データ流出、スパム送信、マルウェア拡散、研究者がgoogleなどに警告
                  • コンビニエンスウェアで3,990円のスウェットを買うなら33,000円で生地の良いスウェットを買ったほうが安い?Xで議論に

                    松尾 翼 Matsuo Tsubasa @m2aow これは本当に心から思うんですが、コンビニエンスウェアで3990円のスウェットを買うなら33000円で生地の良いスウェットを買ったほうが安いと思う。これが分からない人にはどれだけ言葉を尽くしてもきっと何も分かってもらえない。 pic.twitter.com/AePTE9njfd 2024-01-11 21:11:20 松尾 翼 Matsuo Tsubasa @m2aow 不十分を承知ですぐに思いつくのは、まず満足度の高い購買体験ができること、袖を通すたび気分が上がる、傷めたくなくて所作に気を遣うようになる、最終的に二次流通で代金の一部を回収できる、など。即効的な理由ばかり挙げてしまいましたが、もう少し抽象的なものを含めるといくらでも。 2024-01-12 15:13:38

                      コンビニエンスウェアで3,990円のスウェットを買うなら33,000円で生地の良いスウェットを買ったほうが安い?Xで議論に
                    • 「2024年も始まったしそろそろマルウェアの勉強を始めるか」と思っている人向けのマルウェア解析ツール入門話 - 切られたしっぽ

                      追記と修正 2024/01/09: FOR710 についてはプロ視点で賛否両論あったので表現を変えました 2024/01/09: FLARE-VM の構築部分でも書きましたが、解析環境と普段生活する環境は分離しましょう。VMWare or VirtualBox を使ってください。普段使いの環境にここで述べた解析ツールをいきなりインストールするとAnti-Virusに検知される可能性もあります。 TL;DR 将来的にベンダーレポートやカンファレンス発表レベルでの"マルウェア解析"を想定した話です とりあえず FLARE-VM 環境を作ってインストールされたツールを見る・触るところから始めるといいんじゃないでしょうか TL;DR はじめに "マルウェア解析" のスコープと前提知識の明確化 ツールの選択元(プール) : FLARE-VM FLARE-VM に入っている中でもよく使うツール PES

                        「2024年も始まったしそろそろマルウェアの勉強を始めるか」と思っている人向けのマルウェア解析ツール入門話 - 切られたしっぽ
                      • バッファロー製ルーターでマルウェアとみられる通信、ソフト更新を提供中

                          バッファロー製ルーターでマルウェアとみられる通信、ソフト更新を提供中
                        • 相次ぐCDNエッジのJSランタイム登場は「エッジミドルウェア」や「エッジプロキシ」と呼ばれる新たな仕組みを実現する[PR]

                          相次ぐCDNエッジのJSランタイム登場は「エッジミドルウェア」や「エッジプロキシ」と呼ばれる新たな仕組みを実現する[PR] CDNのエッジロケーションでJavaScriptランタイムを提供するサービスが相次いで登場しています。 代表的なものとしてCDNプロバイダのCloudflareやFasltyが提供する「Cloudflare Workers」や「Fastly Compute@Edge」などがあり、最近ではCDNプロバイダ以外からも「Deno Deploy」「Vercel Edge Runtime」などが登場しています。 これらに共通するのは、世界中に分散したデータセンターで稼働するサービスであること。そして、サーバサイドJavaScriptの実行環境が用意されていることです。 Vercelが提唱するエッジミドルウェア 現在インターネット上でサービスを提供する手段としてエッジロケーション

                            相次ぐCDNエッジのJSランタイム登場は「エッジミドルウェア」や「エッジプロキシ」と呼ばれる新たな仕組みを実現する[PR]
                          • ASUS、仮想PCディスプレイにもなるウェアラブルデバイス「AirVision M1」

                              ASUS、仮想PCディスプレイにもなるウェアラブルデバイス「AirVision M1」
                            • YouTubeで広がるマルウェアに警戒を、ダウンロードは増加の一途

                              Fortinetは1月8日(米国時間)、「Deceptive Cracked Software Spreads Lumma Variant on YouTube|FortiGuard Labs」において、YouTubeを悪用して情報窃取マルウェア「Lumma Stealer」の亜種を配布する脅威グループを発見したと伝えた。 Deceptive Cracked Software Spreads Lumma Variant on YouTube|FortiGuard Labs 動画に悪意あるファイルへの短縮URLが埋め込まれている 脅威グループはYouTubeアカウントを侵害し、他人のアカウントでクラックされたソフトウェアを宣伝する動画をアップロードすることが確認されている。この動画には悪意あるファイルへの短縮URLが埋め込まれており、動画を視聴したユーザーを誘導する。 短縮URLのリンク先は

                                YouTubeで広がるマルウェアに警戒を、ダウンロードは増加の一途
                              • SOCから始めるマルウェア解析 - Qiita

                                はじめに SOCでは日々監視対応、インシデント対応を行なっています。その中ではファストフォレンジックを行う事も想定しなければなりません。 今回はその一環として行っているマルウェア解析の一例を紹介します。 ※とても簡単な解析方法です。入門編です! ファストフォレンジックでのマルウェア解析とは インシデントの影響範囲を早急に調査し、迅速に復旧するために、何が起こったのかを具体的に把握する必要があります。 例えば、マルウェア感染疑惑のある事象が発生した際には、以下の観点が気になる所です。 情報漏洩 マルウェアの永続化 復旧方法 これらの情報はセキュリティベンダーにて解析済でIOCが提供されているマルウェアであれば、ある程度は公開情報から調査は可能ですが、攻撃者によってカスタマイズされているマルウェアである場合、解析しなければどういった挙動を行うのかわかりません。 そこでファストフォレンジックの中

                                  SOCから始めるマルウェア解析 - Qiita
                                • WordPressに新たな管理者アカウントを作成してサイトを乗っ取るマルウェアが出現

                                  WordPress向けセキュリティプラグイン・Wordfenceを開発しているDefiantが、本物のWordPressプラグインを装いつつさまざまなタスクを実行できる、高度なバックドアとして機能するマルウェアの存在を明らかにしています。 Backdoor Masquerading as Legitimate Plugin https://www.wordfence.com/blog/2023/10/backdoor-masquerading-as-legitimate-plugin/ New WordPress backdoor creates rogue admin to hijack websites https://www.bleepingcomputer.com/news/security/new-wordpress-backdoor-creates-rogue-admin-to

                                    WordPressに新たな管理者アカウントを作成してサイトを乗っ取るマルウェアが出現
                                  • 「マルウェア入り画像」で生成AIにサイバー攻撃 入力すると回答結果をハック、悪意サイトへの誘導も

                                    このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米Cornell Techに所属する研究者らが発表した論文「(Ab)using Images and Sounds for Indirect Instruction Injection in Multi-Modal LLMs」は、画像や音声に悪意あるプロンプトを含ませたプロンプト・インジェクション(生成AIに対しての攻撃)を提案した研究報告である。 ユーザーが知らずにその画像や音声を大規模言語モデル(LLM)のチャットbotAIに入力すると、画像や音声と無関係な偽の情報や、フィッシングサイトに誘導するテキスト回答を出力する。また、ギャル風に

                                      「マルウェア入り画像」で生成AIにサイバー攻撃 入力すると回答結果をハック、悪意サイトへの誘導も
                                    • さくらインターネットのASNで重大なマルウェア活動を確認 HYAS Infosec調査

                                      AS7684(さくらインターネット): さくらインターネットは日本に拠点を置くWebホスティングおよびデータサービスプロバイダーだ。このASNに重大なマルウェアアクティビティーがリンクされている。これによってユーザーシステムの侵害や悪意のあるエンティティによるサービスの悪用が懸念される AS9318(SK Broadband): SK Broadbandは韓国に拠点を置く重要なインターネットサービスプロバイダー(ISP)だ。このASNにマルウェアアクティビティーが存在している。これはネットワークインフラストラクチャ内の潜在的なサイバーセキュリティの脆弱性を示唆しており、侵害されたエンドユーザーマシンまたは悪意のあるクライアントに起因している可能性がある AS8968(BT Italia): BT Italiaはイギリスの大手通信企業BT Groupのイタリア子会社だ。このASNに関連する多

                                        さくらインターネットのASNで重大なマルウェア活動を確認 HYAS Infosec調査
                                      • 『ユニコーンオーバーロード』インタビュー。ヴァニラウェアが10年温めていた新生SRPGは、90年代の名作をリスペクトしながらも挑戦的なタイトルだった | ゲーム・エンタメ最新情報のファミ通.com

                                        『ユニコーンオーバーロード モナークエディション ファミ通DXパック サントラセット』の購入はこちら (ebten) 『ユニコーンオーバーロード』限定版モナークエディションの購入はこちら (Amazon.co.jp) 『ユニコーンオーバーロード』通常版の購入はこちら (Amazon.co.jp) 90年代を彷彿とさせる新生シミュレーションRPG ――まずは本作の開発経緯についてお聞かせください。『十三機兵防衛圏 プロローグ』では、『ユニコーンオーバーロード』の映像がティザーとして収録されていましたよね。そのときはタイトルも明かされていませんでしたが。となると、『十三機兵防衛圏』の開発中には、すでに開発が始まっていたことが推測できます。本作の開発が始まったのはいつごろでしょうか? 野間企画立案のお話は、2014年ごろまで遡ります。当時の企画書を見返してみたのですが、2014年3月7日と書かれ

                                          『ユニコーンオーバーロード』インタビュー。ヴァニラウェアが10年温めていた新生SRPGは、90年代の名作をリスペクトしながらも挑戦的なタイトルだった | ゲーム・エンタメ最新情報のファミ通.com
                                        • ミドルウェアとウェブフック

                                          長くパッケージソフトウェアとしてのミドルウェアを開発してきて、ミドルウェアとウェブフックの組み合わせがとても良いと感じているので、雑にまとめていこうと思います。 まとめ ミドルウェアとウェブフックの組み合わせはお勧め。 戦略 ミドルウェアに永続化情報を持たせない ミドルウェアから直接データベースを引く仕組みを持たせない ミドルウェアにプラグインの仕組みを持たせない データベースを直接引く仕組みを持たせない 自分がミドルウェアを開発したときは、ミドルウェアがデータベースを引く仕組みを持っているというのが一般的でした。 ただこれ、どのデータベースに対応するのかという問題がでてきます。 PostgreSQL や MySQL や Oracle や SQL Server などなど、対応するデータベースが多いと、ミドルウェアの開発者は大変です。 RDB だけでなく LDAP や Redis といったデ

                                            ミドルウェアとウェブフック
                                          • LINEヤフーで不正アクセス、約44万件の利用情報などが漏えい 委託先PCがマルウェア感染

                                            LINEヤフーは11月27日、委託先企業への第三者による不正アクセスにより、ユーザー情報、取引先情報、従業員などに関する情報漏えいが判明したと発表した。該当情報は合計で最大約44万件に上る。 漏えいのうち最大30万2569件が「ユーザーに関する利用情報」。そのうちLINE IDとは別に、内部でユーザーを識別する文字列にひも付く、サービス利用履歴などが4万9751件。メッセージなど特定の人とのやり取りに関するような通信の秘密に該当する情報が2万2239件。日本に限ると漏えいしたユーザー利用情報は最大12万9894件で、ユーザー識別子にひも付くサービス利用履歴が1万5454件、通信の秘密に該当する情報が8981件。 なお、口座情報やクレジットカード情報、LINEアプリにおけるトーク内容は含まれないとしている。 取引先に関する個人情報は最大8万6105件が該当。そのうち、取引先などの従業員の氏名

                                              LINEヤフーで不正アクセス、約44万件の利用情報などが漏えい 委託先PCがマルウェア感染
                                            • カスタマイズ可能なマルウェア検知ツールYAMA - JPCERT/CC Eyes

                                              攻撃のファイルレス化やマルウェアの難読化が進むにつれて、ファイル単体で悪意の有無を判断することは難しくなっています。そのため、現在ではサンドボックスやAIなどを活用したマルウェア検知手法やEDRなどのマルウェア感染後の不審な挙動を検知する技術が一般化しています。それでも、インシデントレスポンスの現場ではウイルス対策ソフトでは検知できないマルウェアが見つかることが多々あります。このような未知のマルウェアが見つかると、同種のマルウェアがネットワーク内部に潜伏していることを網羅的に調査することになりますが、ウイルス対策ソフトでは検知できないため、1台ずつ手動で調査する必要があります。 このような問題を解決するためにJPCERT/CCでは、マルウェア検知をサポートする目的でYAMAというツールを作成し、公開しました。YAMAは、自身で作成したYARAルールを使用してメモリスキャンをすることが可能で

                                                カスタマイズ可能なマルウェア検知ツールYAMA - JPCERT/CC Eyes
                                              • マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?

                                                サイバーセキュリティ事業を営むHuntressの中堅・中小企業向けの脅威レポートによると(注1)、中堅・中小企業を標的とするサイバー攻撃者が従来のマルウェアを使った攻撃を実行する傾向は低くなっている。 2023年の第3四半期にHuntressが記録したインシデントのうち、5つに3つはマルウェアを使用しないものだった。 マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは? Huntressは、2023年11月21日の報告書で「カスタムツールや明確に悪意を持つツールは依然としてインシデントに使われるが、サイバー攻撃者は検知や対応を回避するために複数のメカニズムを通じて正規のネットワーク運用に紛れ込もうとしている」と述べている。 Huntressの研究によると、マルウェアは中堅・中小企業にとって依然として重大な脅威であり、第3四半期の全てのインシデントの44%で使用されている。しか

                                                  マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?
                                                • Steamでゲームのアップデートにマルウェアが仕込まれる事態が発生、対策のためSMS認証を必須にするとSteamが発表

                                                  Steamの自動アップデート機能が悪用され、開発者のアカウントを通じて悪意あるソフトウェアが混入したゲームが少数のユーザーに配信されていたことがわかりました。再発防止のため、Steamを運営するValveは開発者らにSMS認証を義務づけると発表しています。 Steam :: Steamworks Development :: 近日公開:ビルドおよびSteamworksユーザーの管理におけるセキュリティ強化 https://steamcommunity.com/groups/steamworks/announcements/detail/3749866608167579206 Valve adds new security check after attackers compromise Steam accounts of multiple game devs and update thei

                                                    Steamでゲームのアップデートにマルウェアが仕込まれる事態が発生、対策のためSMS認証を必須にするとSteamが発表
                                                  • データや数式からグラフを作成できるMac用グラフ作成アプリ「ByeGraph」がApple Silicon MacをサポートしフリーウェアとしてMac App Storeで公開。

                                                    データや数式からグラフを作成できるMac用グラフ作成アプリ「ByeGraph」がフリーウェアになり、IntelとApple Silicon MacをサポートしMac App Storeで公開されています。詳細は以下から。 ByeGraphは2007年からn.r.Softwareの平井康之さんが開発しているグラフ作成アプリで、KaleidaGraphやPlot2、DataGraphの様に実験やシミュレーションから得たデータのプロットや数式からグラフを作成してくれますが、このByeGraphがバージョン2.6アップデートでApple Silicon Macに対応しています。 ByeGraphは、データや数式からグラフを作成します。データと数式は、それぞれ単独で使用するだけでなく、それらを組み合わせて使用することもできます。グラフには、Xデータが文字列のグラフ、Xデータが日付書式のグラフ、ラベル

                                                      データや数式からグラフを作成できるMac用グラフ作成アプリ「ByeGraph」がApple Silicon MacをサポートしフリーウェアとしてMac App Storeで公開。
                                                    • iPhoneマルウェア、「顔」盗む 銀行口座に不正アクセス - 日本経済新聞

                                                      生成AI(人工知能)などを悪用した「ディープフェイク」が大きな脅威になっている。その1つが「顔交換」。自分の顔を他人の顔にすげ替えた動画や画像を生成する。無料あるいは安価なツールやサービスが出回り、誰でも簡単に試せる状況になっている。顔交換の悪用方法の1つが、生体認証の回避である。顔交換で他人になりすまし、顔認証をパスして不正にログインする。セキュリティー企業の英アイプルーブによると、顔交換を

                                                        iPhoneマルウェア、「顔」盗む 銀行口座に不正アクセス - 日本経済新聞
                                                      • 「娘のアレルギー情報はこちら」→マルウェアDLさせる ホテルなど狙うサイバー攻撃増加

                                                        「宿泊を楽しみにしていますが、娘は特定の食べ物にアレルギーがあります。以下のURLよりダウンロードしてご確認お願いします」 こんなメールをホテルの予約窓口に送り、URLからマルウェアをダウンロードさせ、宿泊予約者のクレジットカード情報などを詐取するサイバー攻撃が増えていると、セキュティ企業のラックが注意喚起している。コロナ禍が落ち着いてきた2023年夏ごろから、観光業を狙ったサーバー攻撃が増えているという。 攻撃者は、標的型メール攻撃によりホテル従業員の端末をマルウェアに感染させ、宿泊予約サイトの認証情報を取得。ホテル従業員になりすまし、宿泊履歴などを基に予約者にメッセージを送信し、フィッシングサイトに誘導してクレジットカード情報を不正に入手するという。 攻撃者はいきなりマルウェアを送るのではなく、ホテルの従業員とメールでやりとりした後に、「宿泊者のアレルギー情報を確認してほしい」など、ホ

                                                          「娘のアレルギー情報はこちら」→マルウェアDLさせる ホテルなど狙うサイバー攻撃増加
                                                        • 何もせず収納していると、アウトドアウェアやスニーカーがボロボロに。保管の正解は、モンベルの「加水分解から守る袋」だった(BUSINESS INSIDER JAPAN) - Yahoo!ニュース

                                                          オンオフを問わずスニーカーを履く機会が増え、機能性素材を使用したアウトドアウェアを日常で着るのも一般的になったが、そこで気になってくるのが加水分解だ。 【全画像をみる】何もせず収納していると、アウトドアウェアやスニーカーがボロボロに。保管の正解は、モンベルの「加水分解から守る袋」だった 加水分解とは、ゴムやポリウレタンなどの物質と水や空気中の湿気によって発生する分解反応で、スニーカーであればの靴底のゴムがボロボロになったり、靴底が剥がれてしまったりすることもある。 アウトドアウェアであれば、生地同士の隙間を埋めるために取り付けられている「シームテープ」やチャック部分からの浸水を防ぐ「止水ジップ」などは特に加水分解が起こりやすい箇所で、ここが加水分解によって剥離すると、そこから水が入り込んでしまい、そうすると雨具としては致命的だ。 ゴムやポリウレタンといった素材は特に加水分解が起こりやすく、

                                                            何もせず収納していると、アウトドアウェアやスニーカーがボロボロに。保管の正解は、モンベルの「加水分解から守る袋」だった(BUSINESS INSIDER JAPAN) - Yahoo!ニュース
                                                          • モンベルの「クールパーカー」は、着ている方が涼しい魔法のウェア! 夏の外遊び&おでかけに持っていく190gのおまもりです | ROOMIE(ルーミー)

                                                            夏休みは、真っ黒に日焼けする! 子供の頃はそう思っていました。 紫外線は今ではすっかり対策しなければいけない対象ですね。 温暖化の影響もあり、条件が異なってきたのかもしれないけど、過敏になりすぎているのかも。 夏には夏の外遊びがしたい! けどやっぱり真っ黒になるのもなぁ〜。 炎天下で遊ぶためのパーカーです モンベル クールパーカ 6,930円(税込) 抜群の通気性とUVカット効果を両立した、モンベルの日除け用「クールパーカー」です。 アウトドアでも安心の紫外線遮へい率90%以上。 白色生地においても90%以上の高いレベルでのUVカット効果を備えています。 素材はポリエステル、このぐらい透けて見える素材で、風がよく通ります。 重量は約190g。 カラーは、ブラック(BK)、ブルー(BL)、ライトグレー(LGY)、イエロー(YL)の4色。 サイズはS、M、L、XLの展開。 メンズとレディースだ

                                                              モンベルの「クールパーカー」は、着ている方が涼しい魔法のウェア! 夏の外遊び&おでかけに持っていく190gのおまもりです | ROOMIE(ルーミー)
                                                            • GitHubやVimeoなどの人気サイトが「前代未聞」の難読化機能を備えたマルウェアキャンペーンに悪用されていたことが判明

                                                              Google傘下のサイバーセキュリティ会社・Mandiantが、一見無害に見えるテキストファイルやランダムなURLの文字列を複雑に組み合わせた一連のサイバー攻撃を特定したと発表しました。Mandiantは、動画共有サイト・Vimeo、ソフトウェア開発プラットフォーム・GitHub、有名なIT系ニュースサイト・Ars Technicaがこのマルウェアキャンペーンの踏み台として利用されたことを確認しています。 Evolution of UNC4990: Uncovering USB Malware's Hidden Depths | Mandiant https://www.mandiant.com/resources/blog/unc4990-evolution-usb-malware Ars Technica used in malware campaign with never-befo

                                                                GitHubやVimeoなどの人気サイトが「前代未聞」の難読化機能を備えたマルウェアキャンペーンに悪用されていたことが判明
                                                              • 富士通が使う業務用PCにマルウェア 「個人情報や顧客情報が不正に持ち出せる状態に」

                                                                富士通は3月15日、同社が利用する複数の業務用PCがマルウェアに感染しており、個人情報や顧客情報が不正に持ち出せる状態になっていたと発表した。すでに他の環境から隔離するといった対策は実施済みで、現在は侵入経緯を調査中という。 実際に個人情報が漏えいしたかどうかは調査中。情報が悪用された事実は確認していないが、漏えいを想定して個人情報保護委員会へは報告したという。漏えいの可能性がある顧客にも個別に状況を説明する。 関連記事 富士通クラウドテクノロジーズ消滅へ 「ニフクラ」など提供 富士通が吸収合併 富士通が、完全子会社の富士通クラウドテクノロジーズを2024年4月1日に吸収合併すると発表した。 富士通の“政府認定クラウド”が再監査に 「ニフクラ」などに続き2度目 ISMAP運営委員会が、政府のクラウドサービス認定制度「ISMAP」について、一部認定サービスの再監査手続きを始めた。対象は富士通

                                                                  富士通が使う業務用PCにマルウェア 「個人情報や顧客情報が不正に持ち出せる状態に」
                                                                • アトラス×ヴァニラウェアの新作『ユニコーンオーバーロード』はワールドマップが美しいだけじゃなく“想像の10倍”広かった。「SRPG=ステージ制」のイメージをぶっ壊す、新境地を切り拓く【TGS2023】

                                                                  自由にフィールドを歩き回れ、シームレスに戦闘がはじまるSRPG……!?──まずはアトラス×ヴァニラウェアの座組みで贈られる新作『ユニコーンオーバーロード』、晴れて発表となりおめでとうございます。公開されたばかりの作品ということもあり、恐縮ですが基本的なゲームプレイの部分からお聞きしてもよろしいでしょうか。 野間崇史氏(以下、野間氏): はい、ゲームの基礎サイクルはフィールドを探索してイベントやステージを見つけ、それらを攻略して仲間を増やし、戦力を整えてさらに先へと進んでいく……といった具合ですね。シミュレーションRPGというと決まった順番でステージを攻略していく形を想像される方が多いと思いますが、本作では広大なフィールドを探索し、プレイヤーさんが自らステージを探して攻略する、という流れを大切にしています。 ──確かにシミュレーションRPGと言えばステージの順番が決まっているイメージが強く、

                                                                    アトラス×ヴァニラウェアの新作『ユニコーンオーバーロード』はワールドマップが美しいだけじゃなく“想像の10倍”広かった。「SRPG=ステージ制」のイメージをぶっ壊す、新境地を切り拓く【TGS2023】
                                                                  • 米国防システムに中国のマルウェアか、当局が調査 米紙報道

                                                                    米軍のシステムに、中国がマルウェア(悪意あるプログラム)を仕掛けたとして、当局による捜査が行われている/Andrew Caballero-Reynolds/AFP/Getty Images (CNN) 米軍の通信、補給活動にかかわるさまざまな国防システムに、中国がマルウェア(悪意あるプログラム)を仕掛けたとして、米当局者らが調査を進めていることが分かった。29日付の米紙ニューヨーク・タイムズが報じた。 同紙が当局者らの話として伝えたところによると、マルウェアは米軍基地への送電、給水や通信システムを管理するネットワーク内に仕掛けられたとみられ、有事の際に米軍の活動を妨げる恐れがある。 ある議員は同紙に、中国がマルウェアを「時限爆弾」のように使い、米軍の展開や補給活動を遅らせる可能性を指摘。同じ供給インフラを使う民間の住宅や事業所も影響を受けかねないと語った。 CNNは最近、中国のハッカーらに

                                                                      米国防システムに中国のマルウェアか、当局が調査 米紙報道
                                                                    • マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC

                                                                      JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)はこのほど、「インターネット定点観測レポート(2023年 10~12月)」において、2023年10月から12月までの期間にインターネット上に発信されたパケットの観測レポートを発表した。同レポートはインターネット上に分散配置された複数の観測用センサーを用いて、一定のIPアドレス帯に向けて発信されるパケットを収集、分析したものであり、JPCERT/CCはこれらデータからサイバー攻撃の準備活動などの捕捉に努めている。 インターネット定点観測レポート(2023年 10~12月) 「インターネット定点観測レポート」の概要 2023年10月から12月までの3か月間で観測された国内の通信サービスの上位5つは次のとおり。 tel

                                                                        マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC
                                                                      • 熱帯の海賊からの贈り物 -メールとマルウェアに隠された新しい危険な武器- - ITOCHU Cyber & Intelligence Inc.

                                                                        この記事について 標的型攻撃メール 添付ファイル マルウェアの感染フロー ショートカットファイルの起動 マルウェア解析と動作の説明 Installerの動作 Loaderの動作 攻撃者のミス? アクター 防御策 IoCs Cobalt Strike Beaconの通信先 (C2 サーバ) 各ファイル詳細 This post is also available in: English この記事について この記事は、当社分析チームが観測した Tropic Trooper(別称: Pirate Panda, KeyBoy)と呼ばれるサイバー攻撃者によるものと目される標的型攻撃メールを使った攻撃手法と、使用されたマルウェアについての分析レポートです。 標的型攻撃メール 攻撃者が標的の組織に対しマルウェアへの感染やアカウント窃取を狙った電子メールを送信してくることはよく知られています。我々が分析した

                                                                          熱帯の海賊からの贈り物 -メールとマルウェアに隠された新しい危険な武器- - ITOCHU Cyber & Intelligence Inc.
                                                                        • 『シャニソン』の“『シャニマス』の3D化”という高難度ミッションは、いかに挑戦されたのか。違和感を生まないために活用されたCRI・ミドルウェアの技術とは - AUTOMATON

                                                                          バンダイナムコエンターテインメントが2023年11月14日にリリースした『アイドルマスター シャイニーカラーズ Song for Prism』(以下、『シャニソン』)。2Dでの育成ゲームだった『アイドルマスター シャイニーカラーズ』(以下、『シャイニーカラーズ』)のキャラクターを3D化し、リズムゲームやMVが実装されたファン待望のタイトルである。 そんな『シャニソン』には、音声最適化ミドルウェア であるCRI ADXや、高圧縮高画質のムービーミドルウェアCRI Sofdec、音声解析およびリアルタイムリップシンクミドルウェアのCRI LipSyncが利用されている。CRI・ミドルウェア製の技術は、28人のアイドルたちの飛躍を描くためにどのように使われたのか、ゲームメーカーズと共同でインタビューを実施した。CRI・ミドルウェア製の技術を用いた、最適化やリップシンクに関するゲーム制作現場の最前

                                                                            『シャニソン』の“『シャニマス』の3D化”という高難度ミッションは、いかに挑戦されたのか。違和感を生まないために活用されたCRI・ミドルウェアの技術とは - AUTOMATON
                                                                          • Layout.tsxはミドルウェア的に使ってもいいの?(Next.js 14)

                                                                            export default async function Layout({ children }: { children: ReactNode }) { const supabaseClient = createSupabaseServerComponentClient(); const { data, error } = await supabaseClient.auth.getUser(); if (!data.user) { // This is unreachable because the user is authenticated // But we need to check for it anyway for TypeScript. return redirect('/login'); } else if (error) { return <p>Error: An err

                                                                              Layout.tsxはミドルウェア的に使ってもいいの?(Next.js 14)
                                                                            • 表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法

                                                                              表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法2024.01.04 09:00133,274 Devid Nield - Gizmodo US [原文] ( Mme.Valentin/Word Connection JAPAN ) 2022年10月6日の記事を編集して再掲載しています。 待って! その画像には脅威が潜んでいるかも。 ウイルス、フィッシング詐欺、安全でないWi-fiの利用、怪しいUSBメモリなど、デバイスとデータの安全を脅かす危険はたくさんあります。今回は、あまり知られていない脅威の1つ、マルウェア埋め込み画像についてご紹介します。 一見、何の変哲もないデジタル写真にもマルウェアが仕込まれている場合があることがあります。この技術はステガノグラフィといい、あるファイルを別のファイルの中に埋め込む技術として知られていますが、 必ずしも悪意を持って使用されているわ

                                                                                表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法
                                                                              • DiscordがCDN経由でマルウェアが配布されるのを減らすため「24時間でリンク切れ」になる仕様に変更へ

                                                                                コミュニケーションサービスのDiscordが、コンテンツデリバリネットワーク(CDN)経由でのマルウェアの拡散を防ぐために、Discordサーバーにアップロードされたファイルへの全てのリンクが24時間で有効期限切れとなるシステムに変更することを発表しました。新たなシステムは、2023年末までに導入されるとのことです。 Discord will switch to temporary file links to block malware delivery https://www.bleepingcomputer.com/news/security/discord-will-switch-to-temporary-file-links-to-block-malware-delivery/ Discord file links will expire after a day to fight

                                                                                  DiscordがCDN経由でマルウェアが配布されるのを減らすため「24時間でリンク切れ」になる仕様に変更へ
                                                                                • 複数のセキュリティ分析ツールがあるように見せかけてマルウェアのインストールを回避させるソフトウェア「Scarecrow」

                                                                                  PCを使用するにあたって、ノートンやウイルスバスターといったセキュリティソフトをインストールしている人は多いはず。イギリスに拠点を置くサイバーセキュリティ研究者グループが作成した「Scarecrow」はセキュリティソフトとは異なりますが、実行すると、マルウェアが起動をためらうようなセキュリティ分析ツールが存在するように見せかける効果があります。 Cyber Scarecrow https://www.cyberscarecrow.com/ ハッカーがユーザーのPCに悪意のあるソフトウェアをインストールする場合、ハッカーはまず、そのソフトウェアが安全に実行できることを確認します。その際に、セキュリティ分析ツールやマルウェア対策ツールが搭載されていることを確認した場合、悪意のあるソフトウェアのインストールを避ける傾向にあるそうです。 そこで、サイバーセキュリティ研究者グループはハッカーがマルウ

                                                                                    複数のセキュリティ分析ツールがあるように見せかけてマルウェアのインストールを回避させるソフトウェア「Scarecrow」