並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 29 件 / 29件

新着順 人気順

スパイウェアの検索結果1 - 29 件 / 29件

  • KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず

    出版大手のKADOKAWAが大規模なサイバー攻撃を受けた。ランサムウエアによって複数サーバーのデータが暗号化。子会社のドワンゴが運営する「ニコニコ動画」などがサービス停止に追い込まれた。KADOKAWAの業務サーバーも使えなくなり、業務に影響が出た。取引先や従業員の情報漏洩も確認されている。 KADOKAWAへの大規模なサイバー攻撃が分かったのは、2024年6月8日土曜日の午前3時30分ごろ。グループ内の複数サーバーにアクセスできない障害が発生していることが検知された。 子会社のドワンゴが運営する動画配信サービス「ニコニコ動画」「ニコニコ生放送」をはじめとする一連の「ニコニコ」サービスのほか、チケット販売の「ドワンゴチケット」などが提供不能になった。 8日午前8時ごろには、不具合の原因がランサムウエアを含むサイバー攻撃であることを確認。グループ企業のデータセンター内におけるサーバー間通信の

      KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず
    • 「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話

      ケビン松永 @Canary_Kun 大手SIerで15年間システム開発に従事し、現在は独立してITコンサルをやってます。零細法人経営者 | 意識高い系よりは尿酸値高い系 | 3児の父 | 大家クラスタ | 多重債務力167M、加重平均金利は197bp ケビン松永 @Canary_Kun 自分は情報安全確保支援士(登録セキスペ)も持っていて素人ではないんですが、セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまってます。 技術的には対策が打てたとしても、運用が追いつかない…。そんな気持ちを連ツイします。 x.com/yuri_snowwhite… 白”雪姫” @yuri_snowwhite 一応、セキュリティ担当としておおっぴらには言ってないことなんだけどたまにはきちんと言おうかな。 今回のSSHの件然り、カドカワの情報漏洩然りなんだけど、 1:定期的に脆弱性対応

        「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話
      • 感染者急増で“11波”へ…新型コロナの新たな変異株「KP.3」 感染力強く、喉の痛みや発熱症状 一部の薬が不足も|FNNプライムオンライン

        感染者急増で“11波”へ…新型コロナの新たな変異株「KP.3」 感染力強く、喉の痛みや発熱症状 一部の薬が不足も 感染力が強く、喉の痛みや発熱症状が… 東京都は先ほど、7月15日から21日までの1週間のコロナ患者の報告数を発表。 この記事の画像(7枚) 1医療機関あたり「8.50人」で、前の週の「7.56人」から約12%増加していた。 これは今週月曜日に撮影された、千葉県内にある病院の様子。 待合室は、発熱外来に訪れた患者で溢れ返っていた。 ある40代の男性は検査の結果、「陽性」と診断された。 感染者は全国的に増加傾向にあり、厚生労働省によると、7月14日までの1週間に感染した人は5万5072人。 流行の第11波に入りつつある。 全国の都道府県で最もコロナ患者が多いのは、鹿児島県。 次いで佐賀県と、上位10位の中に九州の6県が入っている。 感染を広げているのは、オミクロン株から派生した新た

          感染者急増で“11波”へ…新型コロナの新たな変異株「KP.3」 感染力強く、喉の痛みや発熱症状 一部の薬が不足も|FNNプライムオンライン
        • 新しい亜系統「KP.3」に置き換わり、新型コロナ急増中 データと独自の推定で見る現状は?

          新型コロナウイルスがなくなったかのように暮らしていますが、目に見えなくても感染は広がっています。新しい亜系統「KP.3」への置き換わりが進み、大きな流行が始まっています。西浦博さんに現状を分析してもらいました。

            新しい亜系統「KP.3」に置き換わり、新型コロナ急増中 データと独自の推定で見る現状は?
          • 新型コロナ治療用「キラーT細胞」作製に成功 京都大学グループが成果、実用化目指す|社会|地域のニュース|京都新聞

            新型コロナウイルス感染症治療用の細胞製剤をヒトES細胞(胚性幹細胞)から作ることに成功し、今月に特許出願した、と京都大医生物学研究所などの研究グループが発表した。重症化した患者への使用を想定し、早ければ5年後の実用化を見込んでいるとしている。 既存のコロナ治療薬には、ウイルスが体内のタンパク質に結合するのを阻害する抗体薬や、ウイルス増殖を防ぐ抗ウイルス薬がある。これに対し、今回の細胞製剤はウイルスに感染した細胞を殺傷する仕組みで、静脈に点滴投与する。特に免疫力の低下でコロナが重症化したがん患者らに効果が見込め、ウイルス株の変異にも強いという。 同研究所などは、ヒトES細胞からコロナ治療用の免疫細胞「キラーT細胞」を作製することに成功した。藤田医科大で血液がんの患者らを対象に3年後に臨床試験を行い、2029年度の実用化を目指す。

              新型コロナ治療用「キラーT細胞」作製に成功 京都大学グループが成果、実用化目指す|社会|地域のニュース|京都新聞
            • トロイの木馬化された「jQuery」がnpmやGitHubで拡散

              海外のセキュリティ企業「Phylum」はトロイの木馬化された「jQuery」がnpmやGitHub、jsDelivr のCDNホストで拡散している事を指摘しました。 「jQuery」を悪用したサプライチェーン攻撃の概要 Phylumは 2024 年 5 月 26 日以来、トロイの木馬化された jQuery のバージョンを悪用する執拗なサプライ チェーン攻撃者を監視しており、最初に npm でこのjQuery を悪用する亜種を発見しました。 そこでは、1 か月にわたって数十のパッケージで侵害されたバージョンが公開されていました。 調査の結果、GitHubや、jsDelivr の CDN ホスト リソースでも、トロイの木馬化された jQuery のインスタンスを発見しました。 なお、今回解説されている内容は正規の「jQuery」へ今回のトロイの木馬が紛れ込んでいるのではなく、 悪意のあるユーザ

                トロイの木馬化された「jQuery」がnpmやGitHubで拡散
              • 新型コロナ 時間差でやってくる「免疫性肺炎」に注意(倉原優) - エキスパート - Yahoo!ニュース

                新型コロナが「5類感染症」に移行してから1年以上が経過しました。若い人にとってはインフルエンザと同じような症状で済みますが、それを差し引いてもインフルエンザより肺炎の頻度が高いことから、全国的に入院患者数が増えています。発症後しばらくして、時間差の「免疫性肺炎」を起こす事例が増えています。 新型コロナが、なぜいまだ問題なのか?現在、1週間で約4万人が新たに新型コロナを発症しています。そのうち、入院を要するのはごく一部で、約2,300人です(図1)。これが3,000人や4,000人を超えてくると医療が逼迫しうる水準になります。沖縄県を含む九州地方の一部地域では、すでに医療が逼迫し始めているようです。 図1. 新型コロナの入院患者数(参考資料1より一部改変して引用) 『インフルエンザと同じ「5類感染症」になったのに、なぜいまだ問題になるのか?』とよく聞かれます。 これは、明確にインフルエンザよ

                  新型コロナ 時間差でやってくる「免疫性肺炎」に注意(倉原優) - エキスパート - Yahoo!ニュース
                • 熱中症と似た症状も…新型コロナ“新変異株”「KP.3」患者激増 感染力が高く、喉の痛みや発熱の症状|FNNプライムオンライン

                  新型コロナの感染者が増え、これまでとは違う新たな変異株が登場し、今、「第11波」に入ったとも言われている。新たな変異株には、どういった危険性があるのだろうか。感染を防ぐ有効な対策を専門家に聞いた。 感染性が高まって広がりやすい新変異株「KP.3」 東京歯科大学市川総合病院の寺嶋毅医師によれば、現在は「KP.3」(ケーピー・スリー)と呼ばれている変異株がはやっているという。「ワクチンを接種したり、一度感染して体内にできた抗体がより効きにくい。感染性が高まってより広がりやすい」のが特徴だ。 「KP.3」の特徴を説明する寺嶋毅医師 この記事の画像(11枚) 新たな変異株「KP.3」。感染力が高く、主に喉の痛みや発熱といった症状があるという。 厚生労働省によると、7月1日から7日に報告された1医療機関あたりの感染者数は8.07人。前の週から1.39倍になっているのだ。 その中でも、特に患者報告数が

                    熱中症と似た症状も…新型コロナ“新変異株”「KP.3」患者激増 感染力が高く、喉の痛みや発熱の症状|FNNプライムオンライン
                  • トロイの木馬化したjQueryがGitHubやCDN経由で拡散 米セキュリティ企業が警告

                    米セキュリティ企業のPhylumは7月3日(現地時間)、JavasScriptライブラリ「jQuery」の特定バージョンがトロイの木馬化され、GitHubなどで拡散していると警告した。 同社は5月26日、パッケージ管理システム「npm」でトロイの木馬化されたjQueryを確認。少なくとも1カ月にわたって、数十のパッケージで“汚染”されたバージョンが公開されているのを確かめた。さらに、GitHubやCDNサービス「jsDelivr」でも拡散していることが分かったとしている。 対象のパッケージには、悪意あるコードが追加されたjQueryのコピーが含まれていた。汚染されたバージョンはWebサイトのフォームデータを抽出し、外部に送信するという。 Phylumは「マルウェアを作動させるために必要な条件は限られているが、パッケージが広く配布されていることから、潜在的な影響は広く、多くの開発者に影響を与

                      トロイの木馬化したjQueryがGitHubやCDN経由で拡散 米セキュリティ企業が警告
                    • 「イセトー」にサイバー攻撃 委託元の約150万件の情報漏えいか | NHK

                      全国の自治体や企業から印刷業務などを請け負っている京都市の「イセトー」が、サイバー攻撃を受け、被害は委託元にも広がっています。これまでに市民や企業の情報など少なくとも150万件近くの個人情報が漏えいしたおそれがあることがわかりました。 情報処理サービスなどを展開する京都市の「イセトー」は、ことし5月に社内の一部のサーバーやパソコンのファイルが暗号化され身代金要求型のコンピューターウイルス=ランサムウエアによるサイバー攻撃を受けたと発表しました。 複数のセキュリティー会社によりますと、6月には「8Base(エイトベース)」を名乗るハッカー集団が犯行声明を発表した上で、盗み取ったとするデータを公開しました。 イセトーが調べたところ、公開された情報は社内から流出したもので、中には顧客の情報も含まれていることが判明したということです。 これを受けて、イセトーに業務を委託していた全国の自治体や企業な

                        「イセトー」にサイバー攻撃 委託元の約150万件の情報漏えいか | NHK
                      • 徳島県、個人情報20万件漏えいの可能性 委託先・イセトーのランサムウェア被害で すでに削除済みのはずが……

                        徳島県は7月3日、納税通知書などの印刷業務を委託していたイセトーがランサムウェア攻撃に遭った影響で、個人情報約20万件が漏えいした可能性があると発表した。徳島県は、イセトーから納税者情報を削除したとの報告書を受け取っていたが、実際には削除されておらず、さらに通常とは異なるネットワークで扱われていたという。 漏えいした可能性がある情報は、氏名、住所、税額、車のナンバーが記載された2023年度自動車税の印刷データ19万5819件。このうち14万9797件が個人(13万2503人分)のもので、4万6022件が法人(7691組織分)のものだった。さらに、氏名、住所、車のナンバーが書かれた22年度減免自動車の現況報告書4260件(同人数分、いずれも個人の情報)と、氏名、住所、還付額の書かれた22年度還付充当通知書1件(同)も漏えいした可能性がある。 徳島県は、イセトーの事務処理には不適切な点があった

                          徳島県、個人情報20万件漏えいの可能性 委託先・イセトーのランサムウェア被害で すでに削除済みのはずが……
                        • 和歌山市 個人情報15万件余流出 委託業者がランサムウエア感染 | NHK

                          和歌山市は市民へ納税額などを知らせる通知書の印刷を委託していた京都市の会社のサーバーがコンピューターウイルスに感染し、住民税の対象者の15万件余りの氏名や住所などの情報が流出したと発表しました。 和歌山市によりますと、ことし5月、通知書の印刷を委託していた京都市の会社「イセトー」からサーバーの一部が「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスに感染したと連絡がありました。 その時点では「個人情報の流出は確認されていない」と説明を受けたものの、7月1日になって、昨年度の住民税の特別徴収の対象者の情報、15万1421件が流出したと連絡があったということです。 流出した情報には、納税者の氏名、住所、所得、それに、会社名などが含まれているということです。 会社は、市に対し、契約が終了した時点で削除するはずのデータを保存したままにしていて、そのサーバーが攻撃を受けたと説明している

                            和歌山市 個人情報15万件余流出 委託業者がランサムウエア感染 | NHK
                          • 東京海上日動 委託先から顧客情報など6万件余漏えいか | NHK

                            東京海上日動火災保険は、業務委託先の税理士法人のサーバーでコンピューターウイルス「ランサムウエア」の被害が発生し、グループの顧客情報など、あわせて6万件あまりが漏えいしたおそれがあると発表しました。 東京海上日動火災保険と同じグループの2社の発表によりますと、漏えいしたおそれがあるのは、顧客情報などあわせておよそ6万3200件です。 6月4日に業務委託先の税理士法人のデータサーバーに異常を検知し、調査した結果、身代金要求型のコンピューターウイルス、「ランサムウエア」の被害を受けていたことが判明したということです。 漏えいしたおそれのある情報の中には、顧客の名前、住所、電話番号などが含まれているということで、会社は特定でき次第、該当者に通知しているということです。 会社では「ご迷惑をおかけすることとなり、深くおわび申し上げます」としています。

                              東京海上日動 委託先から顧客情報など6万件余漏えいか | NHK
                            • 日本の組織を狙った攻撃グループKimsukyによる攻撃活動 - JPCERT/CC Eyes

                              JPCERT/CCでは、2024年3月にKimsukyと呼ばれる攻撃グループによる日本の組織を狙った攻撃活動を確認しました。今回は、その攻撃手法について紹介します。 攻撃の概要 確認した攻撃では、安全保障・外交関係の組織をかたって標的型攻撃メールが送信されていました。メールには圧縮ファイルが添付されており、展開すると以下のような2重拡張子になっている複数のファイルが格納されています。(ファイル名は省略) (1) [省略].docx[大量のスペース].exe (2) [省略].docx[大量のスペース].docx (3) [省略].docx[大量のスペース].docx 末尾の拡張子を隠蔽するために、ファイル名には大量のスペースが含まれており、最終的に(1)のEXEファイルを実行することでマルウェアに感染します。図1は、EXEファイル実行後の流れです。 図1: EXEファイル実行後の流れ なお

                                日本の組織を狙った攻撃グループKimsukyによる攻撃活動 - JPCERT/CC Eyes
                              • 徳島県 約20万件の個人情報流出 委託業者がランサムウエア被害 | NHK

                                徳島県が納税通知書の作成などを委託する京都市の会社が「ランサムウエア」と呼ばれる、身代金要求型のコンピューターウイルスの被害を受け、およそ20万件の自動車の納税者の個人情報が流出したことがわかりました。 流出したのは、昨年度の徳島県の自動車税の納税者など、およそ20万件の自動車の納税者の氏名や住所、車のナンバーなどです。 県によりますと、ことし5月、納税通知書の作成などを委託する京都市の会社「イセトー」のパソコンなどが「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスに感染し、自動車税を納付する88人の個人情報が流出したおそれがあると連絡を受けました。 その後、確認を続けていたところ1日、新たにおよそ20万件の自動車の納税者の個人情報が流出したと連絡を受けたということです。 県は、会社が個人情報を扱ってはならないネットワークでデータを扱ったり、委託業務が終わったあとも、契約に

                                  徳島県 約20万件の個人情報流出 委託業者がランサムウエア被害 | NHK
                                • KADOKAWAのランサムウェア攻撃でさらなる情報漏えい

                                    KADOKAWAのランサムウェア攻撃でさらなる情報漏えい
                                  • Windows異常停止、世界規模の「災害」 国も頼るサイバー企業:朝日新聞デジタル

                                    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                      Windows異常停止、世界規模の「災害」 国も頼るサイバー企業:朝日新聞デジタル
                                    • jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data

                                      jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data The trojanized jQuery attack has been spread on npm, GitHub and elsewhere since May. A trojanized version of jQuery has been spreading on the npm JavaScript package manager, GitHub and elsewhere, for use in a jQuery attack, security researchers have discovered. Phylum researchers said they have been monitoring the “persistent supply chai

                                        jQuery Attack Hits NPM and GitHub; Can Extract Web Form Data
                                      • 京都市や京都府など 業務委託会社から個人情報流出か | NHK

                                        京都市や京都府などは業務を委託していた会社のサーバーがコンピューターウイルスに感染し、ワクチン接種や自動車税の納税通知書などに関わる個人情報が相次いで外部に流出したおそれがあると発表しました。 京都市などによりますと、ことし5月、業務を委託するなどしていた市内の会社「イセトー」のサーバーなどが「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスに感染しその後、個人情報や企業情報が外部に流出したおそれがあると連絡があったということです。 流出したおそれがあるのは、京都市で令和4年度に作成された新型コロナワクチンの接種券の画像データで、9人の住所や氏名、生年月日など、京都府の自動車税の納税通知書の作成に関わるデータで、159人分の氏名や車両番号、そして、京都商工会議所の会員企業の代表者の氏名や役職、口座情報の一部など、最大で4万件余りだということです。 いずれもこれまでのところ、情

                                          京都市や京都府など 業務委託会社から個人情報流出か | NHK
                                        • KADOKAWA、悪質な情報拡散473件を特定 刑事告訴へ

                                            KADOKAWA、悪質な情報拡散473件を特定 刑事告訴へ
                                          • サイバーセキュリティとオリンピックの現状についての考察

                                            2024 年オリンピックの開会式まであと 2 週間となった今、伝統的に何が起こるか予測不可能なこのビッグイベントであっても絶対に起こると断言できることが 1 つあります。それはサイバー攻撃です。 オリンピックが新たに開催されるたびに、攻撃者、ハクティビスト、国家の支援を受けたグループが、何らかの方法でオリンピックを妨害しようと準備を進めているという新たな議論が巻き起こります。2018 年に韓国で開催された冬季オリンピックの開会式は、Olympic Destroyerという大規模なサイバー攻撃による妨害を受け、チケット販売業務が一時停止し、オリンピック関連の Web サイトがいくつかダウンしました。 そして今年の夏季オリンピックについて、開催国フランスのサイバーセキュリティ機関の責任者は、同国が「前例のないレベルの脅威」に直面していると懸念を表明しています。 というのも、現代では、保護しなけ

                                              サイバーセキュリティとオリンピックの現状についての考察
                                            • AsyncRATの解析

                                              AsyncRATとは AsyncRATは、リモートアクセス型のトロイの木馬(Remote access trojan, RAT)であり、2019年にGitHub1でソースコードが公開された以降、その汎用性の高さから現在もばらまき型のRATの1つとして世界中で猛威を振るっています。 ANY RUN2のマルウェアトレンドトラッカーにおいて、本ブログの執筆時点(2024/06/26)で月間3位であることからもその勢いが分かります。 本ブログではAsyncRATの基本的な機能を解説するとともに、2024年5月7日から6月3日までの約1ヶ月間に収集した複数のAsyncRATの亜種を調査し、追加されている機能や展開方法をまとめます。 AsyncRATの基本的な機能 AsyncRATは.NET Framework3でビルドされたRATです。そのため.NETのデバッガでありディスアセンブラでもあるdnSp

                                                AsyncRATの解析
                                              • 国内企業で「身代金は払わないことをルール化している」のは約2割 ガートナーがランサムウェアに関する調査結果を発表

                                                ガートナージャパンは2024年7月1日、国内のランサムウェア対策状況に関する調査結果を発表した。これは従業員500人以上の日本企業のセキュリティリーダーを対象に、ランサムウェア感染に備えた企業の準備状況について調査した結果をまとめたもの。 約4分の3の企業が「感染後にどう判断するか決めよう」と考えている 世界でランサムウェア感染のインシデントは継続的に発生しており、日本でも企業が対処すべきセキュリティ脅威の重要事項となっている。調査結果によると、ランサムウェア感染に備えて準備している内容として「バックアップからの復旧体制」という回答が最も多く、36.0%。次いで「ランサムウェア感染時の対応のマニュアル化」(33.5%)、「外部専門家への相談体制、インシデントレスポンス、リテーナーサービスの事前契約」(31.3%)が続いた。 関連記事 攻撃者は脆弱性公開から約5日で攻撃開始、パッチ適用できる

                                                  国内企業で「身代金は払わないことをルール化している」のは約2割 ガートナーがランサムウェアに関する調査結果を発表
                                                • ニュースレター | 株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)

                                                  100% ニュースレター サイアカ サイバーセキュリティニュースレター(2024年 7月第1回号) 2024-07-15 サイアカ サイバーセキュリティニュースレター(2024年 6月第2回号) 2024-06-28 サイアカ サイバーセキュリティニュースレター(2024年 6月第1回号) 2024-06-14 サイアカ サイバーセキュリティニュースレター(2024年 5月第2回号) 2024-05-31 サイアカ サイバーセキュリティニュースレター(2024年 5月第1回号) 2024-05-15 サイアカ サイバーセキュリティニュースレター(2024年 4月第2回号) 2024-04-26 サイアカ サイバーセキュリティニュースレター(2024年 4月第1回号) 2024-04-15 サイアカ サイバーセキュリティニュースレター(2024年 3月第2回号) 2024-03-31 サイア

                                                    ニュースレター | 株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)
                                                  • 2024年5月 マルウェアレポート | サイバーセキュリティ情報局

                                                    5月の概況 2024年5月(5月1日~5月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2023年12月の全検出数を100%として比較) *1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。 2024年5月の国内マルウェア検出数は、2024年4月と比較して減少しました。検出されたマルウェアの内訳は以下のとおりです。 国内マルウェア検出数*2上位(2024年5月) 順位 マルウェア名 割合 種別 1 JS/Adware.TerraClicks 18.1% アドウェア 2 HTML/Phishing.Agent 17.7% メールに添付された

                                                      2024年5月 マルウェアレポート | サイバーセキュリティ情報局
                                                    • Dr.Web — 2024年第2四半期のウイルスレビュー

                                                      2024年7月3日 株式会社Doctor Web Pacific Android向け Dr.Web製品によって収集された検出統計によると、2024年第2四半期に最も多く検出された悪意のあるプログラムはアドウェア型トロイの木馬 Android.HiddenAds となりました。2番目に多く検出された悪意のあるプログラムは、サイバー犯罪者によってさまざまな詐欺スキームに用いられる Android.FakeApp トロイの木馬でした。検出されたこのトロイの木馬ファミリーの大部分を占めていたのが5月末にDoctor Webのエキスパートによって発見されたトロイの木馬 Android.FakeApp.1600 です。このトロイの木馬は悪意のあるサイトからゲームアプリとして拡散されており、起動されると、トロイの木馬の設定内で指定されているWebサイトを開きます。これまでに知られている亜種は「Wheel

                                                        Dr.Web — 2024年第2四半期のウイルスレビュー
                                                      • Dr.Web — 2024年第2四半期のモバイルマルウェアレビュー

                                                        2024年7月2日 株式会社Doctor Web Pacific Android向け Dr.Web製品によって収集された検出統計によると、2024年第2四半期に最も多く検出された悪意のあるプログラムはアドウェア型トロイの木馬 Android.HiddenAds となりました。2番目に多く検出された悪意のあるプログラムは、サイバー犯罪者によってさまざまな詐欺スキームに用いられる Android.FakeApp トロイの木馬でした。検出されたこのトロイの木馬ファミリーの大部分を占めていたのが5月末にDoctor Webのエキスパートによって発見されたトロイの木馬 Android.FakeApp.1600 です。このトロイの木馬は悪意のあるサイトからゲームアプリとして拡散されており、起動されると、トロイの木馬の設定内で指定されているWebサイトを開きます。これまでに知られている亜種は「Wheel

                                                          Dr.Web — 2024年第2四半期のモバイルマルウェアレビュー
                                                        • これまでの対処法では解決できない新手のサポート詐欺 Part 2

                                                          前回、USの Microsoft Community にて紹介されていた解決法を中心にご紹介した新手のサポート詐欺の画面。 さて前回の「これまでの対処法では解決できない新手のサポート詐欺」の中でも、ちらっと国内で発生している例についても触れましたが、ある程度国内での事例の場合、USの Microsoft Community で紹介されているものと、その対処法について違いもあるようなので、Part 2 として国内で発生している事例を中心に、その対処法を整理してみました。 似たような画面が出るものの、今回の新手のサポート詐欺の日本版は、USのものほどでもなかったようです。Yahooの知恵袋などに投稿されている質問を見るとこのメッセージも日本語版になっています。 まったく、なんでこんなのも日本語対応するんでしょうね.... ? 【ネットワークから切り離すことから】 さて早速その対象法に入りましょ

                                                            これまでの対処法では解決できない新手のサポート詐欺 Part 2
                                                          • 「メッセンジャーを撃て("Do" shoot the messenger)」: Telegramから操作されるバックドア型トロイの木馬がLinuxサーバーを標的に

                                                            「メッセンジャーを撃て("Do" shoot the messenger)」: Telegramから操作されるバックドア型トロイの木馬がLinuxサーバーを標的に 2024年7月5日 株式会社Doctor Web Pacific Doctor Webのウイルスアナリストは、コンピューターへの標的型攻撃に使用される悪名高いTgRatトロイの木馬のLinuxバージョンを発見しました。このトロイの木馬の大きな特徴の1つは、Telegramボット経由で操作されるという点です。 このマルウェアは、いささか不愉快ではあるが非常に的を射た略称「RAT」(英語のrat:ネズミ)として知られるリモートアクセス型トロイの木馬(Remote Access Trojan)です。基本的には、RATはCOVIDロックダウン以降なじみ深くなったリモートアクセスツールと同じですが、それを攻撃者が悪用したもので、標的となっ

                                                              「メッセンジャーを撃て("Do" shoot the messenger)」: Telegramから操作されるバックドア型トロイの木馬がLinuxサーバーを標的に
                                                            1