並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 872件

新着順 人気順

マルウェアの検索結果1 - 40 件 / 872件

  • スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ

    みなさん、こんちにはmです。 今回は私が1年の期間でマルウェア解析のスキル0から習得するまでに取り組んだ方法をまとめました。 初めに開始時のスキルや1年間でかけたコスト、スケジュールなどを共有します。 開始時のスキルなど 表層解析、動的解析、静的解析の違いもあまり理解していない プログラミングはPythonを学び始めた程度 低レイヤーの知識なし アセンブリの知識なし Windowsアプリケーション開発の経験なし SOCアナリストとしてブルーチームの知識は多少 脆弱性診断の経験も(深くはないが)多少 エンジニア歴7、8ヶ月目くらい ざっくりですが、このようにマルウェア解析に絡んでくる知識はほぼ0でした。 学習にかけたトータルコスト 書籍:約5万円 オンライン教材:12万円 約17万円近く1年間に使いましたが、お金で直接スキルは買えないので必要経費です。 なお、オンライン教材の12万円について

      スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ
    • WordPressを運用中のサーバがまるごとPHPマルウェアに感染していた時の対応メモ - Qiita

      (2021.1.26 追記) 本稿の続きを書きました。 時系列で見る:WordPressを運用中のサーバが丸ごとPHPマルウェアに感染する流れ https://qiita.com/Ayutanalects/items/e7919afadc7d8394820f 制作会社から「自社で管理中のサイトがおかしい」との連絡を受けて、 中をのぞいたら、PHP製の複数種類のマルウェアに感染していたので対応をメモ。 以下の内容は、あくまでも自分の対応時のものです。 攻撃者がスクリプトを変更すれば同じ方法では検出できなくなるのでご注意ください。 初期状態 症状 自社管理中のWordPressサイトにアクセスすると、全く知らないサイトにリダイレクトされる 今回は allc〇〇ling.shop というEC風サイト。Kasperskyを使っていると、「警察機関指定の危険サイト」の警告あり https://sup

        WordPressを運用中のサーバがまるごとPHPマルウェアに感染していた時の対応メモ - Qiita
      • Dockerコンテナのpostgresqlがマルウェアに感染した件について - Qiita

        背景 Dockerコンテナを立てたらマルウェアに感染したのでサイバーセキュリティの啓蒙を兼ねてメモ書きしてみました。 注意事項 マルウェアに感染した被害の対処方法を記述しています。マルウェア自体の機能や解析の解説ではなく一般利用者ユーザーの視点から感染経路と対応方法についての記述になります。 マルウェア感染状況 症状 Dockerコンテナを稼働させたホストのロードアベレージ(CPU負荷)が常時4を超える状況になっていました。つまり400%でホストがフル回転してた訳ですな。 例えるならエヴァンゲリオン初号機が暴走してマヤちゃんがコンソール画面に向かって叫んでいるところです(違) こうなるとクラウドサービスのAWSとかだと英文で警告アラートが飛んで来ますし毎日課金されで膨大な利用料金請求が来ることになります。恐ろしい!! 状況の調査 CPUの利用状況やメモリの使用量などを調査するツール類があり

          Dockerコンテナのpostgresqlがマルウェアに感染した件について - Qiita
        • ChromeやEdgeの拡張機能複数にマルウェア実装。すでに300万人がダウンロード

            ChromeやEdgeの拡張機能複数にマルウェア実装。すでに300万人がダウンロード
          • ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明

            非常に感染力・拡散力が高く、PCにダウンロードされることでさまざまなマルウェア感染を引き起こす「Emotet」は近年、その被害の大きさから問題視されています。このEmotetのマルウェアファイルが、何者かに無害なGIFアニメーションへと置き換えられているという報告があがっています。 Emotet being hijacked by another actor | by Kevin Beaumont | Jul, 2020 | DoublePulsar https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b A vigilante is sabotaging the Emotet botnet by replacing malware payloads with GIFs | ZDNet htt

              ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明
            • 海外のエッチなサイト見まくり、添付ファイルをバンバン開いていたマルウェア感染PCをヘルプし、最終的にFANZAを教え一件落着した話

              たび @mesotabi 流石に少しフェイクを混ぜるが… ・個人商店の1台しかないパソコン ・お父さんが海外のえっちサイトを見まくる ・メールも添付ファイルをバンバン開く ・余裕でウイルスにもマルウェアにも感染。 ・詐欺ポップアップ無限ループ祭り開催。 ・出てきた偽サポート電話番号に国際電話してしまう。 続く↓ たび @mesotabi ・電話して謎のマイケルさんにリモート制御権を渡してしまう ・マイケルさんがPCを修理してくれる!(※もちろん詐欺) ・コンビニの店員さんも警察も「それは詐欺だよ」と言っても「マイケルさんがPC治してくれたけんね」とGoogleカード数万円を送金 ・送金数日後、またPCが乗っ取られて警告祭り 続く↓ たび @mesotabi ・PCを乗っ取られたタイミングで、偶然カタコトの日本語を話すウインドーズパソコンサポートセンターから電話が来てリモートで修理するので数

                海外のエッチなサイト見まくり、添付ファイルをバンバン開いていたマルウェア感染PCをヘルプし、最終的にFANZAを教え一件落着した話
              • ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動

                ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動2022.02.26 07:0059,730 satomi 国外脱出の国民が預金を引き出せなくて大パニック。 ロシアのウクライナ侵攻に合わせてサイバー攻撃が激しさを増し、ウクライナの政府&金融機関のサイトが次々ダウン。DDoS攻撃に続き、データ消去のマルウェア「Wiper」のダブル攻撃にさらされています。 まずはDDoS攻撃DDoS攻撃で政府のWebサイトへのアクセスが完全マヒ。被害はウクライナ政府諸機関、国防省、外務省、内務省、国家安全保障局、国会、銀行(どの銀行かは不明)、報道機関などにまでおよびました(デジタルトランスフォーメーション大臣からの情報)。 JUST IN - Large-scale cyberattack is underway in #Ukraine. Multiple minis

                  ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動
                • 差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

                  2020年3月26日、TrustwaveはUSBデバイスを用いたサイバー攻撃の事例を解説する記事を公開しました。またFBIは郵送で届く不審なUSBデバイスについて注意喚起を行いました。ここでは関連する情報をまとめます。 届いたのはUSBメモリ? 今回の手口は米家電量販店(BestBuy)からの50ドルのギフトカードのプレゼントに見せかけた郵送物で確認された。 日頃の利用への感謝を記した手紙で、USBメモリ(に見えるデバイス)が同梱。ギフトカードが使用できる商品をメモリ中のリストから選ぶよう指示する内容。 ZDnetの記者によれば、米国内のホスピタリティ企業で確認されたもので受け取った側がこれに気付き結果的に攻撃は失敗したという。 届いた郵送物、2020年2月12日付(Trustwave記事より) 差し込むとマルウェア感染 TrustwaveがこのUSBデバイスを差し込んだ後に起こる事象につ

                    差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog
                  • iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン

                    モバイルバッテリーとは呼べない。「ほぼポタ電」なコレ1台で有事の時もアウトドアも大活躍!【AmazonスマイルSALE】

                      iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン
                    • パッケージマネージャで配布されるマルウェア、対策と課題について - ぶるーたるごぶりん

                      はじめに 画像は記事に全く関係ないカニのフィギュアです👋 近年、善良なパッケージを騙ったマルウェアが配布されているケースが増えてきています。 これらのマルウェアはパッケージマネージャ上で配布され、開発者端末やそれをビルトインしたシステムを利用するユーザー端末で悪事を働きます。 これは俗にいうサプライチェーン型攻撃で、 これらの関連ニュースを目にする機会が増えてきていることを、多くの開発者が体感されていると思います。 ただ、これらのサプライチェーン型攻撃の記事は、 どうしてもエンドユーザー(パッケージを利用する開発者側・それらを組み込んだアプリを実行するユーザー側)の対策に焦点が当てられたものが殆どのように感じています。 そこで本記事では、このエンドユーザー側の対策だけではなく、 パッケージマネージャメンテナーたちがどう対策しているのかも含めて、 「パッケージマネージャ上で行われるマルウェ

                        パッケージマネージャで配布されるマルウェア、対策と課題について - ぶるーたるごぶりん
                      • マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘

                        マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘:“PPAP”廃止の余波か(1/2 ページ) セキュリティソフトなどを開発するデジタルアーツ(東京都千代田区)は1月17日、パスワード付きZIPファイルとパスワードを同じ経路で送信する方法(いわゆるPPAP)の代替手段として利用が進むファイル共有サービスが、マルウェアの感染経路になっているとするレポートを発表した。特にゲームプレイヤー向けのチャットサービス「Discord」と、米マイクロソフトのクラウドサービス「OneDrive」を使った手法が突出しているとして、警鐘を鳴らしている。 レポートによると、マルウェアを仕込んだファイルを2サービス上にアップロード。生成されたURLからファイルをユーザーにダウンロードさせ、感染させる手法だという。セキュリティ関係者による悪性URL共有プロジェクト「URLhau

                          マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘
                        • Nano Defenderがマルウェアになっちゃいました | 280blocker

                          前回記事(nano系の広告ブロックは速やかに削除しましょう | 280blocker)の続報です。 前回記事では、Chrome機能拡張のNano DefenderとNano Adblockerがトルコの謎の組織に売却された事を書きました。 その後、2020/10/15にChrome機能拡張のNano Defenderが更新され、githubで公開されているソースコードには存在しない、非公開のコードが挿入されました。 gorhill(uBlock Originの作者)が検証を行った結果、その挙動はマルウエアであるとの結論になりました。 Chrome機能拡張のNano Defenderは、まず外部サイトから検索条件を取得してその条件に合ったブラウザのデータを、外部サイトへ送信するようです。 ユーザーのデータを外部に送信するマルウエア(スパイウエア)と考えられます。 もしも、いまだに使用している

                            Nano Defenderがマルウェアになっちゃいました | 280blocker
                          • 弊社サーバーのマルウェア感染に関する お詫びとお知らせ – Endless Corporate

                            この度、本社サーバーがコンピュータウイルス「LockBitランサムウェア 」に感染しました。 今回の不正アクセスの直接の原因は、セキュリティ強化の一環で FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社(https://www.startia.co.jp/)が設置の際に使用していた test アカウントを削除せずそのまま放置し、悪意のある第三者が test アカウントを使用して弊社のサーバーに侵入した事によるものとなります。 なお、現時点では、社内情報の流出の事実は確認されておりません。また、被害サーバーにはお客様情報は入っておりません。 関係する皆さまには、多大なご迷惑とご心配をおかけすることとなり、心よりお詫び申し上げます。 対応としましては、感染が判明した当該サーバーをすべてネットワークから遮断する対策を講じるとともに、弊社全部署で

                            • 「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か

                              スティーブンさんは当初、「3万5000のリポジトリ(プロジェクトのソースコード保管庫)が感染している」としていたが、その後「GitHub上に3万5000件以上見つかったのであり、リポジトリが感染しているわけではない」と訂正している。悪意あるコードが埋め込まれているのは、正規のリポジトリから第三者がクローンしたもの。 投稿によると、暗号通貨(原文ではcrypto)やGo、Python、JavaScript、Bash、Docker、Kubernetesなどのサードパーティーライブラリのクローンリポジトリで悪意あるコードを確認しているという。悪意あるコードは、Node.jsのモジュール管理ツール「npmスクリプト」やDockerコンテナのパッケージ「Dockerイメージ」、インストールドキュメントに追加されているとしている。 続けて、スティーブンさんは「攻撃者はクローンした偽のリポジトリを正規の

                                「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か
                              • 「Excel 4.0」マクロがとうとうデフォルト無効に ~誕生から30年、マルウェアの温床化/手動での無効化はすでに可能【やじうまの杜】

                                  「Excel 4.0」マクロがとうとうデフォルト無効に ~誕生から30年、マルウェアの温床化/手動での無効化はすでに可能【やじうまの杜】
                                • 【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった | ソフトアンテナ

                                  ホームソフトウェア【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった 【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった 2022 4/16 Windows 11ではAndroidアプリを実行するための機能が導入され、大きな注目を集めています。 公式にはWindows 11で実行できるAndroidアプリはAmazon Appstoreからのみインストールできるとされていますが、Google Playストアをインストールする非公式な方法やツールが存在し、このようなツールの一つである「Powershell Windows Toolbox」がマルウェアだったことがわかりました(Neowin)。

                                    【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった | ソフトアンテナ
                                  • 数百万台以上のAndroidスマホがマルウェアに感染した状態で出荷か

                                      数百万台以上のAndroidスマホがマルウェアに感染した状態で出荷か
                                    • 自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】

                                        自分は大丈夫と思っている人ほど引っ掛かる、“最凶”マルウェア「Emotet」【それってネット詐欺ですよ!】
                                      • JavaScriptライブラリ「Polyfill.io」にマルウェアが混入され10万以上のサイトに影響

                                        ウェブブラウザのバージョン間の違いを無効化するJavaScriptライブラリ「Polyfill.io」が、2024年2月のプロジェクトオーナー変更後、マルウェアが混入されてサプライチェーン攻撃に利用され、10万以上のサイトに影響が出ています。 Polyfill supply chain attack hits 100K+ sites https://sansec.io/research/polyfill-supply-chain-attack 「Polyfill.io(polyfill.js)」はアンドリュー・ベッツ氏が開発したJavaScriptライブラリです。ウェブブラウザのバージョン間で機能の違いがあると開発時に苦労しますが、Polyfill.ioを利用すれば、新しいバージョンにしかない機能を古いバージョンで利用できるようになるため、バージョンの違いを気にすることなく開発を進めること

                                          JavaScriptライブラリ「Polyfill.io」にマルウェアが混入され10万以上のサイトに影響
                                        • マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」パブリックプレビュー

                                          マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」パブリックプレビュー マイクロソフトは、Linuxに対応したマルウェア対策ソフトウェア「Microsoft Defender ATP for Linux」のパブリックプレビューを発表しました。 同社はWindows用のMicrosoft Defender ATPに加え、Microsoft Defender ATP for Macもすでに提供しています。新たにLinux対応を行うことで、Windows、Mac、Linuxという主要なデスクトップOSのエンドポイントセキュリティをカバーすることになります。 下記はLinux対応の発表文からの引用です。 Today, we’re announcing another step in our journey to offer sec

                                            マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」パブリックプレビュー
                                          • Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃

                                            米AT&TのセキュリティラボAlien Labsは9月6日(現地時間)、Linux搭載のサーバやIoTを標的とする新たなマルウェア「Shikitega」を発見したと発表した。脆弱性を悪用して権限を昇格させ、感染した端末で暗号資産マイニングを実行したり、システムを完全に制御したりする。 Shikitegaは強力なMetasploitである「Mettle」をダウンロードして実行することで、Webカメラ制御やシェルコマンドの実行など、様々な攻撃を可能にする。 攻撃のプロセスは、「Shikata Ga Nai」(仕方がない)と名付けられたポリモーフィックXOR加法的フィードバックエンコーダを使ってデコードループを実行し、最終的なシェルコードペイロードがデコードされて実行されるまで、デコードを続ける。 デコードが完了すると、シェルコードが実行されてマルウェアのサーバに接続し、追加のコマンドを受信する

                                              Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃
                                            • laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129 - Qiita

                                              laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129PHPSecurityLaravelkinsingkdevtmpfsi webサーバー上でlaravelを動かしていれば、ちょっとした設定のミスで誰でもマルウェアに感染する可能性がある激ヤバセキュリティホール(CVE-2021-3129)が2021年1月20日に報告されています! composerでインストールしたパッケージをバージョンアップせずに使っていませんか? インターネット上に公開されているサーバー、特にステージングや開発環境でDEBUG=ONにしていませんか? エラー画面がこんな風に見えますか? この3つの条件を満たしていると、あなたのlaravelは、今すぐにでもマルウェアに感染する可能性があります。 laravelの脆弱性をついたkinsing(k

                                                laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129 - Qiita
                                              • am I infected? - マルウェア感染・脆弱性診断サービス

                                                am I infected? は、横浜国立大学 情報・物理セキュリティ研究拠点が運営する マルウェア感染・脆弱性診断サービスです。 近年、家のルーターやウェブカメラなどのIoT機器を狙ったサイバー攻撃が急 増しており、あなたのご自宅のルーターも感染している危険性があります。 本サービスでセキュリティリスクについて、検査することが可能です。 まずは、感染状況を調べてみませんか? *診断の精度は完璧ではなく、見逃しや誤検知が発生することがあります。

                                                  am I infected? - マルウェア感染・脆弱性診断サービス
                                                • ラッキービジター詐欺で使用されるPHPマルウェア - JPCERT/CC Eyes

                                                  JPCERT/CCでは、国内のWebサイトが改ざん被害を受け、不正なページが設置される事例を継続して観測しています。これらの事例では、不正に設置されたPHPスクリプト(以下、PHPマルウェア)により、ページにアクセスした訪問者が詐欺サイトや不審な商品販売サイトなどに誘導されることがわかっています。 今回は、複数の調査事例から得られた知見をもとに、国内のWebサイト改ざんで頻繁に見られているPHPマルウェアの詳細について紹介します。 被害事例 PHPマルウェアが設置されたWebサイトでは、アクセスした訪問者を詐欺サイトや不審な商品販売サイトなどに転送する不正なWebページが多数サーバー上に作成されます。図1は、ページにアクセスした際に表示されるラッキービジター詐欺サイトの例です。 図1:転送先の詐欺サイトの例 攻撃者は、コンテンツマネジメントシステム(以下、CMS)の脆弱性を悪用して、PHP

                                                    ラッキービジター詐欺で使用されるPHPマルウェア - JPCERT/CC Eyes
                                                  • マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」正式版リリース

                                                    マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」正式版リリース マイクロソフトはLinux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」の正式版リリースを発表しました。 Today we're also excited to announce general availability of Microsoft Defender ATP for #Linux! Customers now get a truly unified security experience for the full spectrum of mobile, desktop, and server platforms. https://t.co/JUeXVgrIO0 #mdatp #linuxsecuri

                                                      マイクロソフト、Linux用のマルウェア対策ソフト「Microsoft Defender ATP for Linux」正式版リリース
                                                    • マイクロソフト、Linux用マルウェア対策ツールの強化版「Microsoft Defender for Linux EDR」正式版リリース。Linuxサーバ上の怪しい動作などを検出可能に

                                                      マイクロソフト、Linux用マルウェア対策ツールの強化版「Microsoft Defender for Linux EDR」正式版リリース。Linuxサーバ上の怪しい動作などを検出可能に マイクロソフトは、Linuxサーバに対するセキュリティ上の脅威を検出と対応を行うためのツール「Microsoft Defender for Linux EDR」正式版のリリースを発表しました。 As of today, EDR capabilities for Linux servers are now generally available in Microsoft Defender for Endpoint. Check out the blog to learn more! https://t.co/HjPnAyAAYs pic.twitter.com/X8iG1OcEst — Microsoft

                                                        マイクロソフト、Linux用マルウェア対策ツールの強化版「Microsoft Defender for Linux EDR」正式版リリース。Linuxサーバ上の怪しい動作などを検出可能に
                                                      • [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce | DevelopersIO

                                                        [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce 神機能が提供されました。EC2やコンテナでマルウェア感染の挙動を検知したら、GuardDutyがマルウェアスキャンを実施できるようになりました。ユーザーが頑張ることが1つ減りました。控えめに言って最高ですね。 こんにちは、臼田です。 みなさん、AWSで脅威検知してますか?(挨拶 神機能がリリースされました!現在開催されているAWSのセキュリティカンファレンスre:InforceにてEC2やECS/EKSなどのコンテナワークロード上でマルウェアを検知した際にスキャンする機能が発表されました! New for Amazon GuardDuty – Malware Detection for Amazon EBS Volumes | AWS News Bl

                                                          [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce | DevelopersIO
                                                        • 130万台のAndroid TVからマルウェア検出、確認と対策を

                                                          Doctor Webは29月12日(現地時間)、「Void captures over a million Android TV boxes」において、Android TVボックスから新しいマルウェア「Android.Vo1d」を発見したと報じた。すでに世界中のデバイスに感染していることが確認されており注意が必要。 Void captures over a million Android TV boxes マルウェア「Android.Vo1d」 Doctor Webの分析によるとマルウェア「Android.Vo1d」はトロイの木馬とされる。3つのコンポーネントで構成され、複数の手段で永続性を確保する。これまでのところ、初期の感染経路は明らかになっていない。 攻撃者は何らかの方法でデバイスへのアクセスを確保し、管理者権限を取得してマルウェアを展開したとみられている。被害報告のあったデバイスに

                                                            130万台のAndroid TVからマルウェア検出、確認と対策を
                                                          • 充電式バイブレータからマルウェア検出、USB充電デバイスに注意

                                                            Malwarebytesは2月21日(米国時間)、「Vibrator virus steals your personal information|Malwarebytes」において、充電式バイブレータからマルウェアを検出したと伝えた。このバイブレータはUSB接続で充電するデバイスだが、コンピュータから充電しようとするとマルウェアの感染を試みるという。 Vibrator virus steals your personal information|Malwarebytes 情報窃取マルウェア「Lumma Stealer」の正体 Malwarebytesによると、この問題は、Malwarebytes Premiunの顧客が購入したデバイスを充電するためにコンピュータのUSBポートにデバイスを接続した際、感染をブロックしたとするセキュリティ通知が表示されたことで発覚したという。被害を免れたユー

                                                              充電式バイブレータからマルウェア検出、USB充電デバイスに注意
                                                            • 東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                              東京五輪に関係するファイルを装った以下のファイル名を持つマルウェアが2021年07月20日(火) 15時頃、VirusTotalにアップロードされたことを確認しました。 【至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について.exe 早速ですが、本記事では該当検体の解析結果を共有します。 該当のファイルはVirusTotalにフランスからアップロードされており、ジェネリック検出が多いもののすでに複数のアンチウイルス製品によって検知されていることを確認しています。 図1 VirusTotalにアップロードされた不審なファイル 上記のファイルのプロパティには以下の通り何も情報が付与されていません。 図2 プロパティ情報 該当ファイルはアイコンを見る限りPDFのように見えますが、アイコン偽装されており、フォルダの詳細表示で見た場合は以下のように拡張子がEXEであることがわか

                                                                東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                              • YouTube経由で広がるマルウェアが増加 | スラド セキュリティ

                                                                Fortinetは8日、YouTubeを通じて情報窃取マルウェア「Lumma Stealer」の亜種を配布する脅威グループを発見したと報告した。この脅威グループはYouTubeアカウントを侵害、このアカウントからクラックされたソフトウェアを宣伝する動画をアップロード。動画内に悪意あるファイルへの短縮URLを埋め込み、動画の視聴者を悪意あるファイルをダウンロードするよう誘導するという(Fortinet、TECH+)。 リンク先にはフィルタによる保護を回避する目的から、GitHubやMediaFireなどのオープンソースプラットフォームが使用されているという。これらの悪意のあるファイルはZIPファイル形式で、PowerShellを使用して悪意のあるインストールファイルをダウンロードするリンクファイルを含んでいるとしている。 すべて読む | セキュリティセクション | セキュリティ | ニュース

                                                                • 生成AI版キンタマウィルス『モリス2』、画像や文字列に埋め込まれたプロンプトから、データ流出、スパム送信、マルウェア拡散、研究者がgoogleなどに警告

                                                                  banshee(おおかみ) @higan_wafu winnyの時もなかなか規制進まなかったのでAntinnyというウイルスがばら撒かれた ワームってどっちも書いてるし似た構造じゃないかな 日本だと2007年に警視庁の個人情報データ流出。被害届の内容とか捜査リストとかいう一般人に知られたらダメなのが出回った 警視庁がwinny使うなよって思うが、生成AIも同じ道辿るのかな 詐欺師を食うクロサギってのがあるが、誰かを食い物にする悪人は誰かに食われる危険性もあるって覚悟すべきなんだろうな 気軽な気持ちで人の道を外れちゃいけないと思う 2024-03-12 15:32:43

                                                                    生成AI版キンタマウィルス『モリス2』、画像や文字列に埋め込まれたプロンプトから、データ流出、スパム送信、マルウェア拡散、研究者がgoogleなどに警告
                                                                  • SoundFlowerのようにMacに仮想オーディオ入出力装置を作成できるオーディオ・ユーティリティ「BlackHole」がAppleの公証を取得し、マルウェア警告なしにインストール可能に。

                                                                    SoundFlowerのようにMacに仮想オーディオ入出力装置を作成できるオーディオ・ユーティリティ「BlackHole」がAppleの公証を取得し、マルウェア警告なしにインストール可能になっています。詳細は以下から。 BlackHoleはCycling ’74チームが開発/メンテナンスを終了したオーディオユーティリティ「SoundFlower」のように、Macに仮想オーディオ入出力装置(ソース)を作成し、アプリからの音声を別のアプリへ繋いでくれますが、このBlackHoleのインストーラーがAppleの公証を取得したそうです。 BlackHoleを開発しているExistential Audio Inc.のDevin Rothさんによると、BlackHoleはmacOS 10.15 Catalinaに対応させるためにドライバには開発者署名し、Appleの公証を取得していたそうですが、インス

                                                                      SoundFlowerのようにMacに仮想オーディオ入出力装置を作成できるオーディオ・ユーティリティ「BlackHole」がAppleの公証を取得し、マルウェア警告なしにインストール可能に。
                                                                    • 富士通の社内パソコン49台がマルウェア感染、顧客の業務情報など流出の可能性

                                                                      【読売新聞】 富士通は9日、社内の業務用パソコンがマルウェア(悪意あるプログラム)に感染し、個人情報や顧客の業務に関する情報が流出した可能性があると発表した。流出件数や顧客の業種などは明らかにしていない。9日時点で悪用された事例は確

                                                                        富士通の社内パソコン49台がマルウェア感染、顧客の業務情報など流出の可能性
                                                                      • Chrome向け広告ブロッカーが突如マルウェアへと変貌、アンインストールを呼び掛け中【やじうまWatch】

                                                                          Chrome向け広告ブロッカーが突如マルウェアへと変貌、アンインストールを呼び掛け中【やじうまWatch】
                                                                        • Googleの「おすすめ」バッジ付きChrome拡張がマルウェアに、ユーザー情報が外へダダ漏れ【3月8日追記】/問題の拡張機能を「Chrome」がブロックすることを確認、今すぐアンインストールを

                                                                            Googleの「おすすめ」バッジ付きChrome拡張がマルウェアに、ユーザー情報が外へダダ漏れ【3月8日追記】/問題の拡張機能を「Chrome」がブロックすることを確認、今すぐアンインストールを
                                                                          • JAXA、2023年10月に発生したサイバー攻撃について説明。「未知のマルウェアが複数使用され、Microsoft 365に不正アクセス」 漏えいした情報については個別に謝罪を実施

                                                                              JAXA、2023年10月に発生したサイバー攻撃について説明。「未知のマルウェアが複数使用され、Microsoft 365に不正アクセス」 漏えいした情報については個別に謝罪を実施
                                                                            • 【続報】一晩でマルウェアに豹変したバーコードアプリ、攻撃の手口が明らかに

                                                                              Malwarebytesは2月5日(米国時間)、これまで数年間にわたってバーコードスキャナとして機能していたアプリが、1度のアップデートでマルウェアへ豹変したと伝えた。該当するアプリはすでにGoogle Playストアから削除されているが、1000万人以上のユーザーが使用していると見られており、依然として注意が必要だ。Malwarebytesは、対象のスキャナをインストールしてしまったユーザーは自発的にアンインストールする必要があるとし、アプリを特定するために提供元、アプリ名、MD5、パッケージ名を公表していた。 Malwarebytesがこのサイバーインシデントを発表した段階では詳細はわかっていなかったが、新しい動きがあった。マルウェアをアップロードしたと考えられていた提供元から、マルウェアに豹変したバージョンのアップロードは行っていないという連絡があったという。マルウェアになってしまっ

                                                                                【続報】一晩でマルウェアに豹変したバーコードアプリ、攻撃の手口が明らかに
                                                                              • パッチ適用前のQNAP NASで密かにマイニングするマルウェアが蔓延

                                                                                  パッチ適用前のQNAP NASで密かにマイニングするマルウェアが蔓延
                                                                                • 表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法

                                                                                  表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法2022.10.06 17:0061,337 Devid Nield - Gizmodo US [原文] ( Mme.Valentin/Word Connection JAPAN ) 待って! その画像には脅威が潜んでいるかも。 ウイルス、フィッシング詐欺、安全でないWi-fiの利用、怪しいUSBメモリなど、デバイスとデータの安全を脅かす危険はたくさんあります。今回は、あまり知られていない脅威の1つ、マルウェア埋め込み画像についてご紹介します。 一見、何の変哲もないデジタル写真にもマルウェアが仕込まれている場合があることがあります。この技術はステガノグラフィといい、あるファイルを別のファイルの中に埋め込む技術として知られていますが、 必ずしも悪意を持って使用されているわけでもありません。これは、画像に隠されたデータ、つまり画面

                                                                                    表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法