並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 55件

新着順 人気順

マルウエアの検索結果1 - 40 件 / 55件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

マルウエアに関するエントリは55件あります。 securityセキュリティ*あとで読む などが関連タグです。 人気エントリには 『検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog』などがあります。
  • 検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog

    2022年末以降、一部のマルウエアでGoogleの検索結果に表示される広告サービスを悪用し感染させる手口が増加しているとして、セキュリティベンダやFBIなどが注意を呼び掛けています。ここでは関連する情報をまとめます。 Googleの広告悪用し偽インストーラー配布サイトへ誘導 マルバタイジングの一種で、SEO(Search Engine Optimization)ポイズニング、またはSERP(Search Engine Results Page)ポイズニングとも呼ばれることがあり、攻撃者はなりすまし対象のソフトウエア配布先に似せたドメイン名を取得し、これを表示させる広告をGoogleから購入する。 ソフトウエアのインストールを考える利用者は検索サービスでソフトウエアの名前で検索を行うことが一般的だが、攻撃者が用意した広告が検索結果の一番上に表示されることがあり、利用者は誤ってそれをクリックし

      検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog
    • マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog

      2024年5月28日、生成AIを使用したマルウエアを作成した容疑で警視庁が男を逮捕したことが報じられました。ここでは関連する情報をまとめます。 対話型生成AIを使用しランサムウエアらしきものを作成 男の容疑は不正指令電磁的記録作成。2023年3月31日に自宅PCやスマートフォンを使用して、対話型生成AIを使用し、不正プログラムの設計情報を組み合わせてマルウエアを作成した疑い。2024年3月に警視庁は男を偽造身分証を使用してSIMカードの不正契約を行ったなどとして詐欺容疑(今回の事案とは別件)で逮捕しており、*1 捜査より自宅から押収されたPCを解析したところマルウエアが発見された。*2 生成AIを使用したマルウエア作成の事案摘発は全国で初めてとされる。*3 男が作成したマルウエアは、実行環境のデータを破壊(暗号化とも報道)し、暗号資産の要求をする機能が含まれており、いわゆるランサムウエアに

        マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog
      • マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes

        2019年10月以降、日本国内にてEmotetの感染事例が急増しています。JPCERT/CCでは、次の通り注意喚起を発行しています。 JPCERT/CC: マルウエア Emotet の感染に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190044.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について https://www.jpcert.or.jp/newsflash/2019112701.html JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報) https://www.jpcert.or.jp/newsflash/2020072001.html JPCERT/CC: CyberNewsFlash マルウェ

          マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes
        • マルウエア Emotet の感染に関する注意喚起

          JPCERT-AT-2019-0044 JPCERT/CC 2019-11-27(新規) 2019-12-10(更新) I. 概要JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。 こうした状況から、Emotet の感染拡大を防ぐため、JPCERT/CC は本注意喚起を発行し、Emotet の主な感染経路、Emotet に感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介します。 更新: 2019年12月2日追記 JPCERT/CC Eyes にて、マルウエア Emotet に関する FAQ を掲載したブログを公開いたしました。こち

            マルウエア Emotet の感染に関する注意喚起
          • 最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの

            欧州刑事警察機構(ユーロポール)は2021年1月下旬、大きな被害をもたらしたマルウエア「Emotet(エモテット)」を事実上壊滅させたと発表した。8カ国の法執行機関や司法当局などの協力により、Emotetを制御するサーバー(C&CサーバーあるいはC2サーバー)を押収。攻撃者がEmotetを操作できなくするとともに、既に感染しているEmotetの無害化を図っている。 オランダ警察やウクライナ警察などによると、Emotetに感染しているパソコンは100万台以上、被害額は25億ドル以上だという。ユーロポールなどは、Emotetを「世界で最も危険なマルウエア(World's Most Dangerous Malware)」としている。 Emotet感染パソコンで構成されるネットワーク(ボットネット)は、サイバー犯罪の巨大インフラとなっていた。これを壊滅させたのはものすごい快挙だ。 だが手放しでは喜

              最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの
            • マルウエア 感染の7割余 不正ソフトのインストールが原因か | NHKニュース

              パソコンに感染してクレジットカード情報や通販サイトのパスワードなどを盗み取るマルウエアについて、感染経路の7割余りが、不正なソフトウエアのインストールが原因とみられることが情報セキュリティー会社の調査で分かりました。 職場や自宅のパソコンに感染してクレジットカード情報や、通販やSNSのパスワードなどを盗み取るマルウエアは、ここ数年被害が拡大しています。 どのような経路で感染するのか、去年から猛威を振るっている「レッドライン」と呼ばれる情報窃取型のマルウエアについて、情報セキュリティ-会社が日本の感染例920件余りの情報を解析したところ、74%が不正なソフトをみずからインストールしたことが原因とみられることが分かりました。 具体的には、▽オンラインゲームなどにずるして勝つための不正ソフトが41%、▽有料のソフトを無料で使えるようにする不正ソフトが31%でした。 一方、パソコンに自動的に表示さ

                マルウエア 感染の7割余 不正ソフトのインストールが原因か | NHKニュース
              • 公式ストアのスマホアプリにマルウエア ダウンロード1億台 - 日本経済新聞

                公式ストアで配信されるスマートフォン用アプリにマルウエア(悪意のあるプログラム)を仕込まれるケースが見つかっている。信頼性の高い大手ストアの審査をすり抜け、1億台超の端末にダウンロードされていた。利用者は知らないうちに個人情報などを盗まれる恐れがあり、専門家は自衛の必要性も指摘する。日常生活に役立つスマホアプリは誰もが使う社会インフラで、MMD研究所(東京・港)の2022年の調査によると日本で

                  公式ストアのスマホアプリにマルウエア ダウンロード1億台 - 日本経済新聞
                • 米軍基地にマルウエアか 中国の工作と推定、有事に起動 - 日本経済新聞

                  【ワシントン=共同】米紙ニューヨーク・タイムズは29日、米領グアムなどにある米軍基地につながる送電や通信、用水を操作するコンピューターネットワークの深部に、マルウエア(悪意のあるソフト)が仕掛けられていたことが分かったと報じた。米軍や米情報当局者は中国側の工作の一環とみている。マルウエアは有事に発動させる仕組みで、例えば台湾に軍事侵攻した際に起動させて米軍を混乱に陥れ、台湾防衛を遅らせるような

                    米軍基地にマルウエアか 中国の工作と推定、有事に起動 - 日本経済新聞
                  • 攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes

                    以前のJPCERT/CC Eyesで攻撃グループBlackTechが使用するマルウエアTSCookieやPLEAD、IconDownについて説明しましたが、この攻撃グループは他にもいくつかのマルウエアを使用することが分かっています。これまで紹介したマルウエアはWindows OSに感染するものでしたが、JPCERT/CCの調査では、Linux OSに感染するTSCookieやPLEADの亜種が存在することを確認しています。 今回は、攻撃グループBlackTech が使用するLinux 版TSCookieについて紹介します。 TSCookie のWindows版とLinux版の違い Linux 版TSCookieはWindows版と同じコードを多く使用しているため、機能のほとんどが同一です。図1はTSCookie のWindows版とLinux版のコードの一部を比較した結果です。 図 1:T

                      攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes
                    • 「顔」を盗むiPhoneマルウエア出現、ディープフェイクで銀行口座に不正アクセス

                      生成AI(人工知能)などを悪用した「ディープフェイク」が大きな脅威になっている。その1つが「顔交換」。自分の顔を他人の顔にすげ替えた動画や画像を生成する。無料あるいは安価なツールやサービスが出回り、誰でも簡単に試せる状況になっている。 顔交換の悪用方法の1つが、生体認証の回避である。顔交換で他人になりすまし、顔認証をパスして不正にログインする。セキュリティー企業の英iProov(アイプルーブ)によると、顔交換を悪用したサイバー攻撃が2023年後半に急増。2023年前半と後半を比べると、報告件数が8倍以上になったという。 顔交換を実現するには、なりすましたい相手の顔情報を盗む必要がある。そのために開発されたと思われるマルウエアを、シンガポールのセキュリティー企業Group-IB(グループIB)が2024年2月15日(現地時間、以下同)に報告した。 Androidスマホ版(Android版)と

                        「顔」を盗むiPhoneマルウエア出現、ディープフェイクで銀行口座に不正アクセス
                      • iPhoneは電源オフでも動き続ける マルウエアの脅威 - 日本経済新聞

                        機器の動作を確実に止める方法は、電源をオフにすることだ。だがオフにしても一部の機能は有効なままの機器がある。その1つがiPhoneである。例えば基本ソフトiOS 15以降では、電源をオフにしても24時間以内なら「探す」機能が有効だ。別の機器を使えば、電源がオフになったiPhoneの現在地を確認できる。だがユーザーのほとんどは、電源をオフにすれば全ての機能が停止していると思っているだろう。電源を

                          iPhoneは電源オフでも動き続ける マルウエアの脅威 - 日本経済新聞
                        • 高度な検出不能マルウエアを数時間で生成、研究者はChatGPTをどうだましたのか

                          話題の生成AI(人工知能)チャットボット「ChatGPT」。質問に答えるだけでなく、プログラムコードなども生成してくれる。このため登場以来、「マルウエアの生成」といったサイバー攻撃への悪用が懸念されている。 対策として、ChatGPTにはコンテンツフィルター機能が実装されている。悪用目的と思われるプロンプト(質問や要求)は拒否する。 例えば「ウイルス対策ソフトに検出されないマルウエアを生成して」などと要求すると、「私たちは、倫理的・法的に正しい行動を促進することを目的としています。そのため、ウイルス対策ソフトに検出されないマルウエアを生成する方法を提供することはできません」などと説教されてしまう。 だが実際には、ChatGPTを使ったマルウエアの生成例が相次いで報告されている。ChatGPTをだまして、まっとうなプログラムだと思わせるのがポイントのようだ。 2023年4月上旬には、米国のセ

                            高度な検出不能マルウエアを数時間で生成、研究者はChatGPTをどうだましたのか
                          • マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes

                            マルウエア分析において、その設定情報を取得することは重要な要素です。マルウエアの設定情報には、通信や永続化といったマルウエアの動作に関わるさまざまな情報が含まれ、インシデント調査における重要な手がかりになります。 今回は、以前紹介した MalConfScan と Cuckoo Sandbox(以下、「Cuckoo」) を利用したマルウエアの設定情報を自動で取得するプラグイン 「MalConfScan with Cuckoo」を作成しました。 今回は、このプラグイン「MalConfScan with Cuckoo」の機能について紹介します。 なお、このプラグインは GitHub 上で公開しています。次の Web ページからダウンロードしてご利用ください。 JPCERTCC/MalConfScan-with-Cuckoo - GitHub https://github.com/JPCERTCC

                              マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes
                            • 富士通で個人情報漏洩の恐れ、業務PCのマルウエア感染で「ファイル持ち出せる状態」

                              富士通は2024年3月15日、富士通及び富士通Japanの複数の業務パソコンがマルウエアに感染し、個人情報や顧客情報を含むファイルを不正に持ち出せる状態になっていたと発表した。マルウエアの侵入経緯や影響件数、情報漏洩の有無については「調査中」(広報)としている。 情報漏洩の恐れがあるのは企業名や氏名、住所、電話番号など。感染したマルウエアは「ランサムウエアではない」(広報)という。マルウエアの存在を確認した時期については「セキュリティーにかかる事項のため、回答を差し控える」(広報)として回答しなかった。 対象となる個人や企業に対しては個別に報告しており、個人情報保護委員会へも報告済みだという。現時点で個人情報が悪用された報告は受けていないとする。影響を受けた業務パソコンは切り離し、その他の端末についても監視を強化しているという。 富士通は「関係者の皆様に多大なるご心配、ご迷惑をおかけしてい

                                富士通で個人情報漏洩の恐れ、業務PCのマルウエア感染で「ファイル持ち出せる状態」
                              • iPhoneは電源オフにしても「眠らない」、居場所は分かるしマルウエアも動き続ける

                                機器の動作を確実に止める方法は、電源をオフにすることだ。だがオフにしても一部の機能は有効なままの機器がある。その1つがiPhoneである。例えばiOS 15以降では、電源をオフにしても24時間以内なら「探す」機能が有効だ。別の機器を使えば、電源がオフになったiPhoneの現在地を確認できる。 iOS 15のシャットダウン画面例。「iPhone Findable After Power Off(電源オフのあともiPhoneの所在地は確認可能)」と表示される だがユーザーのほとんどは、電源をオフにすれば全ての機能が停止していると思っているだろう。電源をオフにしても一部の機能が有効なことで、今までにはなかったような脅威(セキュリティーリスク)は発生しないのだろうか――。ドイツのダルムシュタット工科大学の研究者グループはこの問題に挑んだ。 研究者グループは公開されていない仕様を調べ上げるとともに実

                                  iPhoneは電源オフにしても「眠らない」、居場所は分かるしマルウエアも動き続ける
                                • マルウエアの設定情報を抽出する ~ MalConfScan ~ - JPCERT/CC Eyes

                                  毎日、数多くのマルウエアが発見されていますが、その多くは過去に確認されているものの亜種であり、コードはほとんど変わりません。変更されているのは通信先などの設定情報だけの場合がほとんどです。そのため、多くの場合は設定情報だけ抽出できれば、マルウエア分析は完了します。 JPCERT/CC では、そのような作業をサポートするためにマルウエアの設定情報を抽出するツール「MalConfScan」を作成し、公開しました。 今回は、この「MalConfScan」の機能について紹介します。 なお、ツールはGitHub上で公開していますので、次のWebページからダウンロードしてご利用ください。 JPCERTCC/MalConfScan - GitHub https://github.com/JPCERTCC/MalConfScan インストール方法については、Wikiをご覧ください。 MalConfScan

                                    マルウエアの設定情報を抽出する ~ MalConfScan ~ - JPCERT/CC Eyes
                                  • ピーチとZIPAIRのシステム障害はマルウエアが原因、提供元「代替サーバー構築中」

                                    ANAホールディングス(ANAHD)傘下のPeach Aviation(ピーチ)と日本航空(JAL)傘下のZIPAIR Tokyo(ジップエア)など複数の格安航空会社(LCC)で2021年4月21日朝(日本時間)から発生している予約システムの障害について、予約システムを提供する米ラディックスは4月22日(現地時間)、マルウエアへの感染が原因であると発表した。予約システムは航空券の販売を担い、航空会社の心臓部ともいえる基幹系システムであるだけに、マルウエア感染で丸2日以上正常に使えなくなるという事態はピーチやジップエアに大きな打撃となっている。 システム障害はラディックスが提供する航空会社向けのクラウドサービス「Radixx」のうち、予約・発券などの処理を担う「Radixx Res」で発生。ピーチとジップエアなど、LCCを中心に世界各地の約20の航空会社で航空券の予約・確認・変更などができな

                                      ピーチとZIPAIRのシステム障害はマルウエアが原因、提供元「代替サーバー構築中」
                                    • マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報)

                                      2020年7月17日頃より、マルウエア Emotet の感染に繋がるメールが配布されているとの情報が確認されています。Emotet は、情報窃取を行うだけでなく、感染端末から窃取した情報を用いてスパムメールを送信し、更に感染拡大を試みる機能などを有するマルウエアです。 2019年10月から、日本国内でも Emotet の感染事例が相次いでいた状況から、JPCERT/CCは注意喚起やブログを公開して注意を呼びかけました。その後、2020年2月以降、Emotet の感染に繋がるメールの配布は観測されず、Emotet の活動に大きな動きがない状況が継続していました。 今回観測されているメールも、以前と同様、添付ファイルまたは本文中にリンクを含むメールです。添付ファイルまたはリンクからダウンロードされるファイルを実行すると、マクロの有効化を促す内容が表示され、マクロを有効化すると、Emotet の

                                        マルウエア Emotet の感染に繋がるメールの配布活動の再開について (追加情報)
                                      • サイバー攻撃者が「ChatGPT」に熱視線、AIによるマルウエア作成の可能性が急浮上

                                        AI(人工知能)チャットボットの「ChatGPT」が話題だ。日本語にも対応しているので試してみた人は多いだろう。 ChatGPTは質問に答えるだけではない。条件や要求などを箇条書きにするだけで、もっともらしい長文を生成してくれる。例えば、物語のあらすじやメールの文面を生成してくれる。言葉で指示した処理をするプログラムも生成できる。 そうなると、気になるのはサイバー攻撃への悪用だ。フィッシングメールの文面やマルウエア(コンピューターウイルス)なども生成できるのではないだろうか。 2022年12月以降、セキュリティーベンダーやセキュリティー研究者はこぞって悪用の可能性について言及している。実際のところ、どうなのだろうか。 自然なフィッシングメールを生成 イスラエルのCheck Point Software Technologies(チェック・ポイント・ソフトウェア・テクノロジーズ)は2022年

                                          サイバー攻撃者が「ChatGPT」に熱視線、AIによるマルウエア作成の可能性が急浮上
                                        • 東大教員パソコンにマルウエア 学生らの情報4000件以上流出か | 毎日新聞

                                          東京大は24日、教員が使用していた大学のパソコンがサイバー攻撃を受けてマルウエア(悪意のあるプログラム)に感染し、学生や卒業生の名前や住所など4000件以上の情報が流出した可能性があると発表した。特定組織の情報を盗むことなどを目的とする「標的型攻撃メール」を受信したことによるものという。 東大によると2022年7月、大学院総合文化研究科・教養学部の教員が在宅勤務で使っていた大学のパソコンに、実在…

                                            東大教員パソコンにマルウエア 学生らの情報4000件以上流出か | 毎日新聞
                                          • 攻撃グループBlackTechが侵入後に使用するマルウエア - JPCERT/CC Eyes

                                            以前のJPCERT/CC Eyesで攻撃グループBlackTechが使用するマルウエアTSCookieやPLEADについて説明しましたが、引き続きこの攻撃グループによる活動は行われています。JPCERT/CCの調査ではこの攻撃者がネットワーク内部に侵入した場合、これまでに説明したTSCookieとは少し異なる挙動を行う亜種を使用することを確認しています。 今回は、攻撃グループBlackTech が侵入後に使用するTSCookieの亜種について紹介します。 侵入後に使用されるTSCookieの概要 このマルウエアは、図1のように2つのファイル(TSCookie LoaderおよびTSCookie)で構成されています。 図 1:TSCookie LoaderおよびTSCookieの概要 TSCookie LoaderはEXEまたはDLL形式で、同一フォルダまたは以下のフォルダにある特定のファイ

                                              攻撃グループBlackTechが侵入後に使用するマルウエア - JPCERT/CC Eyes
                                            • 日本国内の組織を狙ったマルウエアLODEINFO - JPCERT/CC Eyes

                                              JPCERT/CCでは、2019年12月頃に日本国内の組織を狙った標的型攻撃メールを確認しています。 標的型攻撃メールには、これまでJPCERT/CCでは確認していなかった、「LODEINFO」と呼ばれる新たなマルウエアに感染させようとする不正なWord文書が添付されていました。 今回は、新たなマルウエアLODEINFOの詳細について紹介します。 LODEINFOが動作するまでの流れ 図1は、LODEINFOが動作するまでの流れを示しています。 図 1:LODEINFOが動作するまでの流れ JPCERT/CCが確認した検体では、Word文書のマクロを有効化することでLODEINFOがホスト上に作成され、以下のコマンドでrundll32.exeから実行されます。 wmic process call create "cmd /c cd %ProgramData%&start rundll32.

                                                日本国内の組織を狙ったマルウエアLODEINFO - JPCERT/CC Eyes
                                              • 米軍基地ネットにマルウエアか 中国側工作と推定、有事に起動 | 共同通信

                                                Published 2023/07/30 11:53 (JST) Updated 2023/07/30 12:11 (JST) 【ワシントン共同】米紙ニューヨーク・タイムズは29日、米領グアムなどにある米軍基地につながる送電や通信、用水を操作するコンピューターネットワークの深部に、マルウエア(悪意のあるソフト)が仕掛けられていたことが分かったと報じた。米軍や米情報当局者は中国側の工作の一環とみている。 マルウエアは有事に発動させる仕組みで、例えば台湾に軍事侵攻した際に起動させて米軍を混乱に陥れ、台湾防衛を遅らせるような意図があるとみられる。米政府はマルウエアの探索や分析、除去を進めている。 マイクロソフト社がグアムなどの通信システムに不審なプログラムを見つけたことがきっかけで5月後半に判明した。

                                                  米軍基地ネットにマルウエアか 中国側工作と推定、有事に起動 | 共同通信
                                                • NTTデータ関西でEmotetマルウエアの感染被害、自治体向けサービスのメールが流出

                                                  NTTデータ関西は2022年7月1日、自治体向けに提供している電子申請サービスのヘルプデスク業務で使用するパソコン(PC)から過去に送受信したメールが流出したと発表した。攻撃者が同社のヘルプデスクを装った不審なメールを発信していることも確認したという。 2022年6月6日にサービスを利用している団体から不審メールの申告を受け、調査した結果、ヘルプデスク業務に使う8台のPCのうち、1台でマルウエア「Emotet」に感染した形跡を検出した。 同社によると、2022年5月20日に同サービスのヘルプデスクに届いた不審メールを申請者からの問い合わせと誤認し、添付ファイルを実行したことでマルウエアに感染したという。この時点ではウイルス対策ソフトで検知されなかった。 複数の利用団体からの申告を受けた後、2022年6月8日に当該PCにおいてウイルス対策ソフトを使ってマルウエアを無害化。ヘルプデスク業務に使

                                                    NTTデータ関西でEmotetマルウエアの感染被害、自治体向けサービスのメールが流出
                                                  • AI同士が対話して高度なマルウエアをつくり出す、「自律型エージェント」の脅威

                                                    前回は特殊な指示を与えるなどの方法で想定外の挙動を引き起こす「異常系アプローチ」について詳しく見た。異常系アプローチは攻撃者にとって実施のハードルが比較的低い一方で、防御側も対策を講じやすい。 これに対し、対策を打ちにくい脅威が「正常系アプローチ」である。特別な指示を使わず、質問の手法を工夫することによってガードレールを迂回する。具体的には、悪意を伏せた質問で「ChatGPT」に「気付かせず」に回答させる。筆者は3つの手口に分類する。 悪意を伏せて気付かせない 1つ目は「タスクの細分化」である。不適切な質問でも、小さな要素に分解すれば悪意は薄れる。要件を細かなタスクに分解し、各タスクに対応する質問を1つずつ答えさせることで目的を達成する。 2つ目は悪意が伝わる表現を言い換える「表現のステルス化」だ。例えば「ランサムウエア」ではなく「ファイルを暗号化するプログラム」と言い換えて悪意を隠蔽する

                                                      AI同士が対話して高度なマルウエアをつくり出す、「自律型エージェント」の脅威
                                                    • バックアップからもマルウエア検出で復旧遅れ、名古屋港統一ターミナルシステム

                                                      名古屋港運協会は2023年7月6日、ランサムウエア被害によって停止していた「名古屋港統一ターミナルシステム(NUTS)」について、同日午前7時半に復旧したと発表した。当初は同日午前8時半から搬出入作業の再開を予定していたが、システム復旧の遅延に伴い午後からの再開予定に変更。開始時刻の詳細は別途案内するとしている。 NUTSのシステム障害は2023年7月4日午前6時半ごろに発生した。同協会は当初、7月5日午後6時をめどに復旧を図るとしていたが、同日午後8時に延期。だが、午後8時になっても復旧できなかった。同協会の菊川幸信専務理事は「感染前のバックアップをもとにセキュリティーのチェックをしながら復旧していたため時間がかかった。さらに、バックアップデータを保存していたサーバーからもランサムウエアが検出された。その駆除に相当な時間を要した。駆除を終えて復旧に至った」と説明する。 システム復旧後は障

                                                        バックアップからもマルウエア検出で復旧遅れ、名古屋港統一ターミナルシステム
                                                      • 五輪セキュリティー対策かく乱ねらいか マルウエア見つかる | NHKニュース

                                                        「東京オリンピック開催に伴うサイバー攻撃の被害報告」という名前がついたファイルを開くと、パソコンの中のデータを消去する不正なプログラム=マルウエアが見つかりました。セキュリティー会社は、東京大会のセキュリティー対策をかく乱するねらいで作成された可能性もあるとみて注意を呼びかけています。 情報セキュリティー会社のアルモリスによりますと、日本時間の20日午後、インターネット上で「【至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について」という名前の日本語で書かれたファイルが見つかりました。 解析を行ったところ、このファイルは、開くとサーバーや個人のパソコンなどに感染し、中にある文書や画像のファイルを次々に消去する機能を持つ不正なプログラム、マルウエアで、最終的にアダルトサイトに接続されました。 ファイルが見つかったのは、サイバー攻撃の被害を受けた人などが、マルウエアをアップ

                                                          五輪セキュリティー対策かく乱ねらいか マルウエア見つかる | NHKニュース
                                                        • Emotetマルウエアは何度も復活する、今回は「コンテンツの有効化」なしでも感染

                                                          国内のセキュリティー組織やセキュリティーベンダーは2022年11月上旬、マルウエア(コンピューターウイルス)の「Emotet(エモテット)」が活動を再開したとして注意を呼びかけた。2022年7月中旬以降、Emotetの感染を広げるメールが観測されない状態が続いていたが、再度確認されるようになったという。 Emotetはほとんどの場合、メールに添付したOffice(WordやExcel)ファイルのマクロ機能を悪用して感染を広げる。このため不審なファイルを開いてしまった場合でも、マクロを有効にするための「コンテンツの有効化」をクリックしなければEmotetに感染しない。 だが「コンテンツの有効化」をクリックしなくても、ある操作をすると感染する場合がある。新たに確認されたEmotet攻撃では、ユーザーがその操作をするように仕向ける。一体、どのような操作なのだろうか。 知人からのメールに見せかける

                                                            Emotetマルウエアは何度も復活する、今回は「コンテンツの有効化」なしでも感染
                                                          • 攻撃プログラム急速進化 新種マルウエア、日本標的か - 日本経済新聞

                                                            国内の企業や公的機関に対するサイバー攻撃で確認されている新種のマルウエア(悪意あるプログラム)が、短期間にバージョンアップを繰り返して急速に機能強化されている。民間のセキュリティー団体によると現状で海外での確認例はなく、日本を標的に開発された可能性もある。セキュリティー関連の社団法人「JPCERTコーディネーションセンター」(東京・中央)によると、「LODEINFO」(ロードインフォ)は感染し

                                                              攻撃プログラム急速進化 新種マルウエア、日本標的か - 日本経済新聞
                                                            • マルウエアLODEINFOの進化 - JPCERT/CC Eyes

                                                              新規コマンドの追加 現時点での最新バージョン(v0.3.6)では、前回のv0.1.2の検体から以下のコマンドが追加されています。 print rm ransom keylog printコマンドは感染ホストのスクリーンキャプチャを取得し、rmコマンドは指定されたファイルの削除を行います。 例えばrmコマンドを実行した場合、ファイル削除後、以下のような実行結果がC&Cサーバ宛てに送信されます。 1590318292|932|080027D50FB0|DESKTOP-J783225C:\Users\Public\Pictures\Sample Pictures\Chrysanthemum.jpg: OK. C:\Users\Public\Pictures\Sample Pictures\Desert.jpg: OK. C:\Users\Public\Pictures\Sample Pictur

                                                                マルウエアLODEINFOの進化 - JPCERT/CC Eyes
                                                              • マルウエア「Emotet」を拡散させる攻撃メール、7月中旬から拡散再開を観測 | スラド セキュリティ

                                                                7月中旬からマルウエア「Emotet」を感染させるための迷惑メールが大量に配信されているそうだ。情報処理推進機構やJPCERTコーディネーションセンターによれば、2020年2月上旬以降は攻撃メールは観測されていなかったという(情報処理推進機構、JPCERTコーディネーションセンター、マイナビ、過去記事)。 攻撃メールには、添付ファイルまたは本文中にリンクが張られており、添付ファイルもしくはリンクからダウンロードされるファイル(エクセルやワード形式など)を実行した場合、Emotet の感染に繋がるとしている。 感染した場合、情報漏洩だけでなく、自身のPCがスパムメール配信の踏み台と化す可能性や他のマルウェアにも感染する可能性がある。各種セキュリティサービスが提供している情報をもとに警戒してほしいとしている(マルウエアEmotetへの対応FAQ)。

                                                                • マルウエアを駆使する新たなサイバー攻撃「kiya」出現、その恐るべき特徴とは

                                                                  著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回は2件のトピックを取り上げる。新たに確認されたサイバー攻撃「kiya」と、LINEの不正ログイン被害である。 メールをきっかけに攻撃を展開(2月21日) NTTセキュリティは、建築業界を狙ったサイバー攻撃を確認し、その調査結果を2020年2月21日と3月2日に公開した。サイバー攻撃に使われたフィッシングメールを入手し、その分析により攻撃全体の流れを把握したとする。 同社は、攻撃者がリモート操作時に使うファイル名「kiya.csv」から、今回の攻撃を「kiya」と名付けた。kiyaは、ユーザーがフィッシングメールに添付されたファイルを実行することがきっかけになる。そして「Koadic」「PowerSploit」「Cobalt Strike」といったよく知られた攻撃ツール(

                                                                    マルウエアを駆使する新たなサイバー攻撃「kiya」出現、その恐るべき特徴とは
                                                                  • 中学校のパソコンとサーバーがウイルス感染 マルウエア被害、福井県越前市が情報流出の有無調査 | 事件・事故,学校・教育 | 福井のニュース | 福井新聞ONLINE

                                                                    福井県越前市教育委員会は11月9日、武生第六中学校のパソコン1台と同校の専用サーバーが、ウイルスに感染したと発表した。有害な動作を行う意図で作成された悪意のあるソフトウエア「マルウエア」による被害とみられる。情報流出の有無は確認できておらず、市教委が調査している。 市教委によると、感染したパソコンには、全校生徒184人の学年・組・氏名が記された名簿、生徒の写真や学校行事の動画、集金のための全校生徒分の保護者氏名と口座番号の情報が含まれていた。氏名と口座番号のみで現金が引き出されることはなく、写真や動画が個人の特定につながることはないとしている。 ⇒「ウイルス感染」の警告画面や警告音 本当にウイルスに感染? 市教委は8日午後0時半ごろ、同校のパソコンにウイルスの痕跡を示す暗号化されたファイルがあると保守点検業者から報告を受けた。同様のファイルがサーバーからも見つかった。一般的なマルウエア被害

                                                                      中学校のパソコンとサーバーがウイルス感染 マルウエア被害、福井県越前市が情報流出の有無調査 | 事件・事故,学校・教育 | 福井のニュース | 福井新聞ONLINE
                                                                    • Emotetが別のマルウエアの力を借りて復活、先手の対策は「PPAPのブロック」

                                                                      2019~2020年ごろに猛威を振るったマルウエア「Emotet」の活動が2021年11月ごろから再開されたようだ。欧州刑事警察機構(ユーロポール)が2021年1月下旬、「各国の法執行機関と連携してEmotetのボットネットを使用不能にした」と発表して以降、Emotetは鳴りを潜めていた。ところが日本時間の11月15日、およそ10カ月ぶりにEmotetを使ったサイバー攻撃が観測された。複数のセキュリティーベンダーや公的機関などが指摘した。 11月末時点では活動は小規模にとどまっているが、近い将来拡大する恐れは十分にある。専門家は不審なメールの添付ファイルを開かないなどの基本対策の徹底に加えて、パスワード付きZIPファイルをメールで送る「PPAP」についても「業務に支障がなければブロックすべきだ」と助言する。 感染範囲拡大に別のマルウエアを利用 今回のEmotet復活には、別のマルウエアとの

                                                                        Emotetが別のマルウエアの力を借りて復活、先手の対策は「PPAPのブロック」
                                                                      • マルウエア「第2波」襲来 偽メール、自動発信で拡散 - 日本経済新聞

                                                                        メール情報を盗み取るなどするマルウエア(悪意あるプログラム)の一種「Emotet(エモテット)」の第2波が襲来している。感染した端末から偽メールを発信して連鎖的に拡散する特徴があり、9月は国内で被害が拡大した2019年を上回る勢いで確認例が増えている。エモテットは、偽メールに添付されたワードファイルを開き、「マクロ」と呼ばれる自動変換などの簡易プログラムを有効にすると感染する仕組みになっている

                                                                          マルウエア「第2波」襲来 偽メール、自動発信で拡散 - 日本経済新聞
                                                                        • ChatGPTの「幻覚」を悪用してマルウエア配布

                                                                          生成AI(Artificial Intelligence)▼のChatGPTが登場して以来、どのように悪用するのかが攻撃者たちの一大テーマになっている。 マルウエア(悪質なプログラム)の生成をはじめとした悪用の手口が次々と出現。開発元の米OpenAI(オープンAI)は対策(ガードレール)を講じているものの新たな手口が後を絶たず、いたちごっこになっているのが現状だ。 そして今回、また新たな手口がセキュリティー研究者から発表された。新手口ではChatGPTの「ハルシネーション(幻覚)」を悪用するという。 ChatGPTなどの生成AIは、学習していないデータに関するプロンプト(質問や要求)には、正しくない情報をまことしやかに返すことがある。これが幻覚である。 この幻覚を使って、ChatGPTユーザーにマルウエアをインストールするよう仕向けるという。果たしてそんなことが可能なのだろうか。 「実在し

                                                                            ChatGPTの「幻覚」を悪用してマルウエア配布
                                                                          • 「自動更新の失敗は嘘」、Chromeのエラーを装ってマルウエア感染を狙う攻撃急増

                                                                            著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回はシステムトラブルに関するトピックを3つ取り上げる。Webブラウザーの偽画面を表示してマルウエアに感染させようとする攻撃と、千石電商の情報流出、オーエスジーのランサムウエア感染被害である。 ユーザーが攻撃を受ける国内の正規サイトを確認 NTTセキュリティホールディングスは2023年4月11日、Webブラウザーのエラー画面を装ってマルウエアを配布する攻撃が2023年2月以降活発になっているとして注意を呼びかけた。

                                                                              「自動更新の失敗は嘘」、Chromeのエラーを装ってマルウエア感染を狙う攻撃急増
                                                                            • 猛威を振るい壊滅したEmotetの「化身」か、マルウエアIcedIDの感染活動が盛んに

                                                                              著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回は3件のトピックを取り上げる。IcedIDマルウエアの調査リポートと、ソフトウエア開発会社SPECの採用情報流出、中小企業庁運営の「ミラサポplus」からの個人情報流出である。 マクロを組み込んだExcelファイルを感染活動に利用 米国のセキュリティー企業Uptycsは2021年4月7日、IcedID(アイスドアイディー)と呼ばれるマルウエアとその感染活動に関するリポートを公開した。感染活動は2021年に入って活発になっていて、3月末までの3カ月間で活動に使われた4000件を超える文書ファイルを確認し、1万5000件を超える不正な通信先を特定したという。 文書ファイルの93%は拡張子がxlsまたはxlsmのExcelファイルで、その大部分にマクロが組み込まれていた。Ic

                                                                                猛威を振るい壊滅したEmotetの「化身」か、マルウエアIcedIDの感染活動が盛んに
                                                                              • 話題のChatGPT、AIによるマルウエア作成の可能性浮上 - 日本経済新聞

                                                                                人工知能(AI)チャットボットの「ChatGPT」が話題だ。日本語にも対応しているので試してみた人は多いだろう。ChatGPTは質問に答えるだけではない。条件や要求などを箇条書きにするだけで、もっともらしい長文を生成してくれる。例えば、物語のあらすじやメールの文面を生成してくれる。言葉で指示した処理をするプログラムも生成できる。そうなると、気になるのはサイバー攻撃への悪用だ。偽サイトなどに誘

                                                                                  話題のChatGPT、AIによるマルウエア作成の可能性浮上 - 日本経済新聞
                                                                                • Androidマルウエア感染、iOSの最大47倍 Apple報告 - 日本経済新聞

                                                                                  【シリコンバレー=白石武志】米アップルは13日、スマートフォン「iPhone」上で正規ストア以外のアプリ配信を認めた場合のセキュリティー上の脅威などをまとめた報告書を公表した。消費者の安心・安全を損なう事態になると警鐘を鳴らすことで、欧米の立法府などで進むアプリ配信市場開放の動きをけん制する狙いとみられる。「数百万のアプリのための信頼できるエコシステムの構築について」と題する報告書では、セキュ

                                                                                    Androidマルウエア感染、iOSの最大47倍 Apple報告 - 日本経済新聞

                                                                                  新着記事