並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 1397件

新着順 人気順

ウェアの検索結果1 - 40 件 / 1397件

  • ありきたりなシェアウェア代替オープンソースソフトウェアのリスト

    MS OfficeがどうのこうのAdobeがどうのこうのいやわかる、MS OfficeとかAdobeは業界標準だしファイル互換でインポートとかも楽だ。 ただまぁその万人へ必須か?と言われたら圧倒的にそれが必須じゃない仕事をしている人のほうが多い。 何なら仕事じゃなくて趣味レベルであるならばなおさらMS OfficeとかAdobeとか業界標準ソフトウェアじゃなくても良くなっちゃう。 ということで、ありきたりなシェアウェア代替オープンソースソフトウェアのリストを作ってみた。 Libreofficeド定番中のド定番、オープンソースのオフィススイートだ。 MS Officeじゃなくて良い人はLibreofficeかGoogleのクラウドのヤツを使ってる。 やはり主に使われるのはワープロソフトのWriterと表計算ソフトのCalcとプレゼンテーションソフトのImpressだが、MS Accessの代

      ありきたりなシェアウェア代替オープンソースソフトウェアのリスト
    • 自分のOSSのマルウェア入り偽物を作られたので通報した - 酒日記 はてな支店

      物騒な世の中です。皆様お気をつけください。 3行でまとめ 自作の OSS、fujiwara/apprun-cli のマルウェア入り偽物を作られて GitHub で公開されました 偽物には大量の新規アカウントがスターを付けていたため、検索でオリジナルのものより上位に表示される状態でした GitHub に通報したところ、偽物を作ったアカウントはbanされたようです 経緯 2024年末に、さくらのAppRun用デプロイツール apprun-cli という OSS を公開しました。 github.com 2025年2月10日 12時過ぎのこと、謎の人物が X で apprun-cli を宣伝しているのを見つけました。 どう見ても自分の物と同じ(コピー)なのですが、妙にスターが多い。リポジトリをのぞいてみると、fork ではなくコードがすべて commit 履歴を引き継がない状態でコピーされ、スター

        自分のOSSのマルウェア入り偽物を作られたので通報した - 酒日記 はてな支店
      • ゲーム起動時によく見る「CRIWARE」って何? “ハード戦争”や“和ゲー vs 洋ゲー”の裏で暗躍したミドルウェア商人の歴史 | レバテックラボ(レバテックLAB)

        TOPインタビューゲーム起動時によく見る「CRIWARE」って何? “ハード戦争”や“和ゲー vs 洋ゲー”の裏で暗躍したミドルウェア商人の歴史 ゲーム起動時によく見る「CRIWARE」って何? “ハード戦争”や“和ゲー vs 洋ゲー”の裏で暗躍したミドルウェア商人の歴史 2025年7月22日 株式会社CRI・ミドルウェア 代表取締役社長 押見 正雄 1987年にCRI・ミドルウェアの前身であるCSK総合研究所にAI技術者として入社。当時グループ会社だったセガで「セガサターン」「ドリームキャスト」の開発に深く関わった後、2001年にCRI・ミドルウェアの設立に携わる。2013年に代表取締役社長就任。 ゲームをプレイしていると、起動画面で「CRIWARE」のロゴマークを目にすることがあります。 「目にする」どころか「親の顔より見た」というゲーマーも少なくないであろう青いロゴ。しかし、それが何

          ゲーム起動時によく見る「CRIWARE」って何? “ハード戦争”や“和ゲー vs 洋ゲー”の裏で暗躍したミドルウェア商人の歴史 | レバテックラボ(レバテックLAB)
        • 好きな男とお泊まりする時はこれ持っとけば間違いない。高いルームウェアとか男には良さを理解できません→「女からしたらダサいけど男からしたら魅力的」

          みと💋 @shiro_shirtmax 好きな男とお泊まりする時はこれ持っとけば間違いない。高いルームウェアとか男心にはその良さを理解できません、マジでこれでいい。 pic.twitter.com/oUhJI263SV 2023-01-05 23:40:30

            好きな男とお泊まりする時はこれ持っとけば間違いない。高いルームウェアとか男には良さを理解できません→「女からしたらダサいけど男からしたら魅力的」
          • スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ

            みなさん、こんちにはmです。 今回は私が1年の期間でマルウェア解析のスキル0から習得するまでに取り組んだ方法をまとめました。 初めに開始時のスキルや1年間でかけたコスト、スケジュールなどを共有します。 開始時のスキルなど 表層解析、動的解析、静的解析の違いもあまり理解していない プログラミングはPythonを学び始めた程度 低レイヤーの知識なし アセンブリの知識なし Windowsアプリケーション開発の経験なし SOCアナリストとしてブルーチームの知識は多少 脆弱性診断の経験も(深くはないが)多少 エンジニア歴7、8ヶ月目くらい ざっくりですが、このようにマルウェア解析に絡んでくる知識はほぼ0でした。 学習にかけたトータルコスト 書籍:約5万円 オンライン教材:12万円 約17万円近く1年間に使いましたが、お金で直接スキルは買えないので必要経費です。 なお、オンライン教材の12万円について

              スキル0から1年間でマルウェア解析を習得した学習方法 - the_art_of_nerdのブログ
            • 国産ブラウザ「Smooz」配信停止。凶悪なスパイウェア疑惑により - すまほん!!

              国内企業アスツール株式会社は、スマートフォン専用ブラウザアプリ「Smooz」の配信を停止したと発表しました。停止理由として「指摘により新たな問題が見つかった」としています。 指摘は国内ブログ「reliphone」やSNSユーザーが行ってきました。同ブログは12月17日、「Smooz」が設定・操作・閲覧情報、ユーザーID、デバイスID、検索窓に入力中の文字列(検索ボタンを押さずとも)、検索内容を送信。しかも「サービス利用データの提供設定をオフ」や「プライベートモード」でも、閲覧情報の送信を止めることができない仕様であるとの記事を公開しました。 これに対し、12月18日、Smoozを運営するアスツール株式会社の代表の加藤氏は以下の通りの反論を行いました。 (1)Smoozは、おすすめ記事をパーソナライズしブラウジング体験を快適なものとするために、行動履歴や検索履歴のデータを収集しております。ご

                国産ブラウザ「Smooz」配信停止。凶悪なスパイウェア疑惑により - すまほん!!
              • Dockerコンテナのpostgresqlがマルウェアに感染した件について - Qiita

                表示されたプロセス一覧の中からCPU負荷を極端に使用しているプロセスを探したところありました。 「/tmp/kinsing」 「/tmp/kdevtmpfsi」 この2つのプロセスがCPU負荷300%を超えていました。 kinsing(kdevtmpfsi)マルウェア このDockerマルウェアは感染したDockerホストで仮想通貨をマイニングしてCPU負荷を掛ける仮想通貨マイニングマルウェアです。ここではマルウェア自体の機能と解析の解説は記述しません。 詳しくは以下のリンク先を参考にしてください。 脅威:コンテナ環境を対象としたマルウェア「Kinsing」が増加中 #AquaSecurity #セキュリティ #コンテナ #マルウェア コンテナを標的にしたマルウェア、Aqua Security Softwareが攻撃手法を解説 感染経路 誤って外部公開されたDocker APIが主な感染経

                  Dockerコンテナのpostgresqlがマルウェアに感染した件について - Qiita
                • WordPressを運用中のサーバがまるごとPHPマルウェアに感染していた時の対応メモ - Qiita

                  (2021.1.26 追記) 本稿の続きを書きました。 時系列で見る:WordPressを運用中のサーバが丸ごとPHPマルウェアに感染する流れ https://qiita.com/Ayutanalects/items/e7919afadc7d8394820f 制作会社から「自社で管理中のサイトがおかしい」との連絡を受けて、 中をのぞいたら、PHP製の複数種類のマルウェアに感染していたので対応をメモ。 以下の内容は、あくまでも自分の対応時のものです。 攻撃者がスクリプトを変更すれば同じ方法では検出できなくなるのでご注意ください。 初期状態 症状 自社管理中のWordPressサイトにアクセスすると、全く知らないサイトにリダイレクトされる 今回は allc〇〇ling.shop というEC風サイト。Kasperskyを使っていると、「警察機関指定の危険サイト」の警告あり https://sup

                    WordPressを運用中のサーバがまるごとPHPマルウェアに感染していた時の対応メモ - Qiita
                  • ChromeやEdgeの拡張機能複数にマルウェア実装。すでに300万人がダウンロード

                      ChromeやEdgeの拡張機能複数にマルウェア実装。すでに300万人がダウンロード
                    • スポーツウェアが暑さ対策として、非スポーツのシーンにも定着したらいいのににと思う

                      私はスポーツガチ勢ではないが、夏は毎日スポーツウェアを着用している。 具体的には、上はサッカー用のプラクティスシャツ、下は陸上用のスパッツ+薄い短パンを履いて生活している。 理由としては、それらが吸汗性・速乾性に優れ、ものによっては冷感まで感じることができ、湿気多い夏を少しは快適に過ごせるからだ。 また、単純にかっこいいというのもある。スポーツウェアは原色中心の色彩が強めであり、暑さで凹んだ気分が少しはアガる。 これも夏を乗り切るのに重要なことだ。 でも、スポーツウェアを非スポーツの場面で、特に暑さ対策として着用するという習慣を寡聞にして存じ上げない。 なので、世の中でもっと流行ると良いと思い、増田で提唱してみる。 今は、世の中に定着していないので、この格好で外に出るには、(本当に運動しようとしているとき以外)やや抵抗がある。 でも、本当に快適なので、個人的には普段のお出かけでもスポーツウ

                        スポーツウェアが暑さ対策として、非スポーツのシーンにも定着したらいいのににと思う
                      • ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動

                        ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動2022.02.26 07:0059,730 satomi 国外脱出の国民が預金を引き出せなくて大パニック。 ロシアのウクライナ侵攻に合わせてサイバー攻撃が激しさを増し、ウクライナの政府&金融機関のサイトが次々ダウン。DDoS攻撃に続き、データ消去のマルウェア「Wiper」のダブル攻撃にさらされています。 まずはDDoS攻撃DDoS攻撃で政府のWebサイトへのアクセスが完全マヒ。被害はウクライナ政府諸機関、国防省、外務省、内務省、国家安全保障局、国会、銀行(どの銀行かは不明)、報道機関などにまでおよびました(デジタルトランスフォーメーション大臣からの情報)。 JUST IN - Large-scale cyberattack is underway in #Ukraine. Multiple minis

                          ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動
                        • そこまでやる? 170万DLの人気「Visual Studio Code」拡張機能に巧緻なマルウェア/「Ethereum」のスマートコントラクト言語「Solidity」の開発が楽になるとの触れ込み【やじうまの杜】

                            そこまでやる? 170万DLの人気「Visual Studio Code」拡張機能に巧緻なマルウェア/「Ethereum」のスマートコントラクト言語「Solidity」の開発が楽になるとの触れ込み【やじうまの杜】
                          • iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン

                            AppleのデバイスとApp Storeは、AndroidやWindowsなどの競合と比べて、一般的に安全だと思われています。 しかし、App Storeで頻繁にダウンロードされているアプリでも、マルウェアが潜んでいる可能性があることがここ数週間でわかりました。 人気アプリにマルウェアが隠れていたごく最近、セキュリティの研究者Alex Kleberは、App Storeに巧妙に隠れている7つのマルウェアアプリを発見しました。 7つのアプリはすべて、App Storeのリストでは一見別々の会社によって制作されたように見えますが、実際は中国を拠点とするある1つのグループによって作られたものであると、Kleberは発見しました。 問題となっているアプリは以下の7つです。 PDF Reader for Adobe PDF Files (Sunnet Technology Inc.)Word Wri

                              iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン
                            • パッケージマネージャで配布されるマルウェア、対策と課題について - ぶるーたるごぶりん

                              はじめに 画像は記事に全く関係ないカニのフィギュアです👋 近年、善良なパッケージを騙ったマルウェアが配布されているケースが増えてきています。 これらのマルウェアはパッケージマネージャ上で配布され、開発者端末やそれをビルトインしたシステムを利用するユーザー端末で悪事を働きます。 これは俗にいうサプライチェーン型攻撃で、 これらの関連ニュースを目にする機会が増えてきていることを、多くの開発者が体感されていると思います。 ただ、これらのサプライチェーン型攻撃の記事は、 どうしてもエンドユーザー(パッケージを利用する開発者側・それらを組み込んだアプリを実行するユーザー側)の対策に焦点が当てられたものが殆どのように感じています。 そこで本記事では、このエンドユーザー側の対策だけではなく、 パッケージマネージャメンテナーたちがどう対策しているのかも含めて、 「パッケージマネージャ上で行われるマルウェ

                                パッケージマネージャで配布されるマルウェア、対策と課題について - ぶるーたるごぶりん
                              • マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘

                                マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘:“PPAP”廃止の余波か(1/2 ページ) セキュリティソフトなどを開発するデジタルアーツ(東京都千代田区)は1月17日、パスワード付きZIPファイルとパスワードを同じ経路で送信する方法(いわゆるPPAP)の代替手段として利用が進むファイル共有サービスが、マルウェアの感染経路になっているとするレポートを発表した。特にゲームプレイヤー向けのチャットサービス「Discord」と、米マイクロソフトのクラウドサービス「OneDrive」を使った手法が突出しているとして、警鐘を鳴らしている。 レポートによると、マルウェアを仕込んだファイルを2サービス上にアップロード。生成されたURLからファイルをユーザーにダウンロードさせ、感染させる手法だという。セキュリティ関係者による悪性URL共有プロジェクト「URLhau

                                  マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘
                                • オープンワールドARPG『原神』PC版のスパイウェア疑惑に対する調査報告を発表。今後の方針を表明 - AUTOMATON

                                  中国のゲーム開発会社miHoYoは9月28日、『原神』PC版のプログラムにかけられている疑惑に対して、調査結果を発表。釈明した。 中国のゲーム開発会社miHoYoは9月28日、『原神』PC版のプログラムにかけられている疑惑に対して、調査結果を発表した。同社の発表によると、特定プログラム(mhyprot2)がゲーム終了/アンインストール後も持続して動作するのはチート対策であり、公正なゲーム環境の維持を目的としたものだったようだ。 しかし、アンチチートプログラムが個人情報の安全性を脅かすと誤認させてしまったため、ゲーム終了/アンインストール後も持続して動作する仕様を30時間以内に削除するという。また、miHoYoは「皆様一人一人のプライバシーを大切に重んじ、今後皆様のご意見に耳を傾け、再び不安にさせるような状況を発生させないよう尽力してまいります」ともコメントしている。 本日9月28日11時に

                                    オープンワールドARPG『原神』PC版のスパイウェア疑惑に対する調査報告を発表。今後の方針を表明 - AUTOMATON
                                  • 海外のスタートアップ企業から好待遇のオファーが→採用課題として用意されたものにマルウェアが仕込まれていて危うく実行させられそうに「感動するくらい巧妙な手口だった」

                                    J kun|CBO(Build) of ... @j_kun_ml 17h/day Vibe coder(vibe 1h, debug 16h) inspired by @elonmusk. Univ. of Tokyo → SF → Built an Image Gen AI tool: Used by 50+ countries → next... J-kun @ CEO of Gibberish Lab Ltd. @j_kun_ml アメリカのスタートアップから「時給$85でフルタイム、完全リモートfrom日本」 という最高の条件を提示してきたけど、過去の失敗からかなり慎重になってる、、国跨ぐ以上は業務委託だし1ヶ月で仕事を失う覚悟で行くしかない、、。 休職制度とかあれば使ってやってみようかな、、。 2024-10-11 10:08:28

                                      海外のスタートアップ企業から好待遇のオファーが→採用課題として用意されたものにマルウェアが仕込まれていて危うく実行させられそうに「感動するくらい巧妙な手口だった」
                                    • Nano Defenderがマルウェアになっちゃいました | 280blocker

                                      前回記事(nano系の広告ブロックは速やかに削除しましょう | 280blocker)の続報です。 前回記事では、Chrome機能拡張のNano DefenderとNano Adblockerがトルコの謎の組織に売却された事を書きました。 その後、2020/10/15にChrome機能拡張のNano Defenderが更新され、githubで公開されているソースコードには存在しない、非公開のコードが挿入されました。 gorhill(uBlock Originの作者)が検証を行った結果、その挙動はマルウエアであるとの結論になりました。 Chrome機能拡張のNano Defenderは、まず外部サイトから検索条件を取得してその条件に合ったブラウザのデータを、外部サイトへ送信するようです。 ユーザーのデータを外部に送信するマルウエア(スパイウエア)と考えられます。 もしも、いまだに使用している

                                        Nano Defenderがマルウェアになっちゃいました | 280blocker
                                      • 『原神』スパイウェア疑惑から「HDDを破壊したあのゲーム」の名前がトレンド入りしてしまう

                                        とまはち @tomahachi3 中国産MMO原神がサービス開始されるけど、フランスのフォーラムかなんかでpc版にスパイウェア仕込まれてて原神プレイしてない時でもpcの内部見れるようになってる。アンインスコしても消えないから注意しろよとか書いてあって笑えないんだけど 2020-09-28 10:56:21 かとりぬ🐑 @Lizanium 現状原神について集まった情報 ・コマンドプロンプト使わないと消せない常にデバイスを監視するスパイウェア付き ・最高レアリティは0.6% ・キャラ以外BoWと見分けがつかない ・規約でユーザーの個人情報について責任とらないと名言 面白いって声も多いけどリスクの方がデカすぎて触れないです() 2020-09-28 15:31:00

                                          『原神』スパイウェア疑惑から「HDDを破壊したあのゲーム」の名前がトレンド入りしてしまう
                                        • 【Team & Project】LINE全社のデータ基盤のミドルウェアやData ingestion pipelineの開発・運用を担当しているチームを紹介します

                                          ―― 今のチーム課題と課題解決に向けた取り組みを教えてください。 Wang:私たちのチームでは、主に3つの課題について取り組みを進めています。 まずは1つ目の課題は「マルチテナントのクラスターの運用」についてです。 Hadoopは一般的に、有数のユーザと予測可能なワークロードで運用されていますが、LINEのData OpenによってDAUが700人弱であり、且つワークロードも10万+/日となっています。Isolationがまだ完備されていないので、ユーザ間にリソースの競合が発生している状況です。 2つ目は「Data catalog」についてです。ユーザが自由にデータを生成したり利用したりする環境においては、データのカタログがとても重要です。そのため、Data Lineageを自動的に生成する仕組みが必要となってきます。 そして「大規模のインフラを効率よく運用すること」も私たちの課題です。私

                                            【Team & Project】LINE全社のデータ基盤のミドルウェアやData ingestion pipelineの開発・運用を担当しているチームを紹介します
                                          • ワークマンの着たほうが涼しい「暑熱軽減ウェア」を体験してきた

                                              ワークマンの着たほうが涼しい「暑熱軽減ウェア」を体験してきた
                                            • Go製ミドルウェアのメモリリークを解決した話 - Mirrativ Tech Blog

                                              インフラ・ストリーミングチームの id:udzura (@udzura)です。今回は、Goミドルウェアのメモリリークを見つけて解決する際に、どのようなプロセスを踏んでいったかを解説します。 Go製のミドルウェアの概要 ミラティブでは、Webアプリケーションのみならず、ミドルウェアに相当する部分についても必要なものは内製しています。その中の一つに、社内で「Radisha」と呼んでいる各種集計とキャッシュなどを行うためのミドルウェアがあります。Radishaは以下のような特徴を備えています。 GET、SET、SETEXなど基本的なRedis互換のコマンドを実装している。そのため、既存のRedisクライアントライブラリから操作が可能である。 ランキング集計、一定時間内のアクセス集計などが行えるよう、Redis にない独自のコマンドを実装している。 高い可用性を志向しており、オンメモリのデータは

                                                Go製ミドルウェアのメモリリークを解決した話 - Mirrativ Tech Blog
                                              • 弊社サーバーのマルウェア感染に関する お詫びとお知らせ – Endless Corporate

                                                この度、本社サーバーがコンピュータウイルス「LockBitランサムウェア 」に感染しました。 今回の不正アクセスの直接の原因は、セキュリティ強化の一環で FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社(https://www.startia.co.jp/)が設置の際に使用していた test アカウントを削除せずそのまま放置し、悪意のある第三者が test アカウントを使用して弊社のサーバーに侵入した事によるものとなります。 なお、現時点では、社内情報の流出の事実は確認されておりません。また、被害サーバーにはお客様情報は入っておりません。 関係する皆さまには、多大なご迷惑とご心配をおかけすることとなり、心よりお詫び申し上げます。 対応としましては、感染が判明した当該サーバーをすべてネットワークから遮断する対策を講じるとともに、弊社全部署で

                                                • NTTコムとコムウェア、ドコモの子会社に 年内めど - 日本経済新聞

                                                  NTTドコモは年内をめどに長距離固定通信のNTTコミュニケーションズ(コム)、システム開発のNTTコムウェアを子会社化する。2社は現在NTTの子会社だが、ドコモの子会社に切り替える。企業に対して携帯だけでなく、クラウドやセキュリティーなどのICT(情報通信技術)を総合的に提供できるようにする。法人向けの売上高を5年で3000億円と約2割増やす。2020年末のNTTのドコモ完全子会社化後に検討さ

                                                    NTTコムとコムウェア、ドコモの子会社に 年内めど - 日本経済新聞
                                                  • 子どもに犬ウェアを着せたら犬が大喜びして次々におもちゃを持っていったり遊びに誘ったりしている「わんこの喜びが写真から伝わってくる…」

                                                    ニナ🌸1y👶&3y👦 @ukigawanina わんこの尋常でない喜び具合が写真からめちゃくちゃ伝わってきて、私までとても嬉しくなってしまった。 優しい世界…最高✨ twitter.com/ayaka182/statu… 2021-05-23 13:23:05

                                                      子どもに犬ウェアを着せたら犬が大喜びして次々におもちゃを持っていったり遊びに誘ったりしている「わんこの喜びが写真から伝わってくる…」
                                                    • 「Excel 4.0」マクロがとうとうデフォルト無効に ~誕生から30年、マルウェアの温床化/手動での無効化はすでに可能【やじうまの杜】

                                                        「Excel 4.0」マクロがとうとうデフォルト無効に ~誕生から30年、マルウェアの温床化/手動での無効化はすでに可能【やじうまの杜】
                                                      • 「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か

                                                        スティーブンさんは当初、「3万5000のリポジトリ(プロジェクトのソースコード保管庫)が感染している」としていたが、その後「GitHub上に3万5000件以上見つかったのであり、リポジトリが感染しているわけではない」と訂正している。悪意あるコードが埋め込まれているのは、正規のリポジトリから第三者がクローンしたもの。 投稿によると、暗号通貨(原文ではcrypto)やGo、Python、JavaScript、Bash、Docker、Kubernetesなどのサードパーティーライブラリのクローンリポジトリで悪意あるコードを確認しているという。悪意あるコードは、Node.jsのモジュール管理ツール「npmスクリプト」やDockerコンテナのパッケージ「Dockerイメージ」、インストールドキュメントに追加されているとしている。 続けて、スティーブンさんは「攻撃者はクローンした偽のリポジトリを正規の

                                                          「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か
                                                        • 【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった | ソフトアンテナ

                                                          ホームソフトウェア【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった 【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった 2022 4/16 Windows 11ではAndroidアプリを実行するための機能が導入され、大きな注目を集めています。 公式にはWindows 11で実行できるAndroidアプリはAmazon Appstoreからのみインストールできるとされていますが、Google Playストアをインストールする非公式な方法やツールが存在し、このようなツールの一つである「Powershell Windows Toolbox」がマルウェアだったことがわかりました(Neowin)。

                                                            【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった | ソフトアンテナ
                                                          • 数百万台以上のAndroidスマホがマルウェアに感染した状態で出荷か

                                                              数百万台以上のAndroidスマホがマルウェアに感染した状態で出荷か
                                                            • VS Codeの人気拡張機能にマルウェア、すぐに削除を - 900万回以上DL

                                                              Mediumは2月26日(米国時間)、「A Wolf in Dark Mode: The Malicious VS Code Theme That Fooled Millions|by Amit Assaraf|ExtensionTotal|Feb, 2025|Medium」において、Microsoft Visual Studio Codeの人気拡張機能からマルウェアを発見したと報じた。 マルウェアは2つの拡張機能から発見され、これらの合計ダウンロード数は900万回以上と見られる。これら拡張機能は報告後、Microsoftにより削除された。 A Wolf in Dark Mode: The Malicious VS Code Theme That Fooled Millions|by Amit Assaraf|ExtensionTotal|Feb, 2025|Medium

                                                                VS Codeの人気拡張機能にマルウェア、すぐに削除を - 900万回以上DL
                                                              • JavaScriptライブラリ「Polyfill.io」にマルウェアが混入され10万以上のサイトに影響

                                                                ウェブブラウザのバージョン間の違いを無効化するJavaScriptライブラリ「Polyfill.io」が、2024年2月のプロジェクトオーナー変更後、マルウェアが混入されてサプライチェーン攻撃に利用され、10万以上のサイトに影響が出ています。 Polyfill supply chain attack hits 100K+ sites https://sansec.io/research/polyfill-supply-chain-attack 「Polyfill.io(polyfill.js)」はアンドリュー・ベッツ氏が開発したJavaScriptライブラリです。ウェブブラウザのバージョン間で機能の違いがあると開発時に苦労しますが、Polyfill.ioを利用すれば、新しいバージョンにしかない機能を古いバージョンで利用できるようになるため、バージョンの違いを気にすることなく開発を進めること

                                                                  JavaScriptライブラリ「Polyfill.io」にマルウェアが混入され10万以上のサイトに影響
                                                                • am I infected? - マルウェア感染・脆弱性診断サービス

                                                                  am I infected? は、横浜国立大学 情報・物理セキュリティ研究拠点が運営する マルウェア感染・脆弱性診断サービスです。 近年、家のルーターやウェブカメラなどのIoT機器を狙ったサイバー攻撃が急 増しており、あなたのご自宅のルーターも感染している危険性があります。 本サービスでセキュリティリスクについて、検査することが可能です。 まずは、感染状況を調べてみませんか? *診断の精度は完璧ではなく、見逃しや誤検知が発生することがあります。

                                                                    am I infected? - マルウェア感染・脆弱性診断サービス
                                                                  • システムモニター「thilmera 7」が完全無料化 ~シェアウェア版の機能を解放/メインウィンドウの描画はハードウェアアクセラレーションを利用するように

                                                                      システムモニター「thilmera 7」が完全無料化 ~シェアウェア版の機能を解放/メインウィンドウの描画はハードウェアアクセラレーションを利用するように
                                                                    • 出前館、3日続いた障害の原因は「暗号資産マイニングマルウェア『RedTail』感染」

                                                                      発表によると、最初の障害は10月25日20時頃に発生した。サーバーが高負荷となったことからサービスを停止し、当該サーバーを切り離してサービスを再開した。 その後、翌10月26日14時30分ごろに、前日とは異なるサーバーが高負荷となり再度サービスを停止。のちに暗号資産マイニングマルウェアである通称「RedTail」に感染したことを発見し、マルウェアの削除を実施したという。

                                                                        出前館、3日続いた障害の原因は「暗号資産マイニングマルウェア『RedTail』感染」
                                                                      • Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃

                                                                        米AT&TのセキュリティラボAlien Labsは9月6日(現地時間)、Linux搭載のサーバやIoTを標的とする新たなマルウェア「Shikitega」を発見したと発表した。脆弱性を悪用して権限を昇格させ、感染した端末で暗号資産マイニングを実行したり、システムを完全に制御したりする。 Shikitegaは強力なMetasploitである「Mettle」をダウンロードして実行することで、Webカメラ制御やシェルコマンドの実行など、様々な攻撃を可能にする。 攻撃のプロセスは、「Shikata Ga Nai」(仕方がない)と名付けられたポリモーフィックXOR加法的フィードバックエンコーダを使ってデコードループを実行し、最終的なシェルコードペイロードがデコードされて実行されるまで、デコードを続ける。 デコードが完了すると、シェルコードが実行されてマルウェアのサーバに接続し、追加のコマンドを受信する

                                                                          Linux標的の新マルウェア「Shikitega」 「Shikata Ga Nai」でステルス攻撃
                                                                        • laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129 - Qiita

                                                                          laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129PHPSecurityLaravelkinsingkdevtmpfsi webサーバー上でlaravelを動かしていれば、ちょっとした設定のミスで誰でもマルウェアに感染する可能性がある激ヤバセキュリティホール(CVE-2021-3129)が2021年1月20日に報告されています! composerでインストールしたパッケージをバージョンアップせずに使っていませんか? インターネット上に公開されているサーバー、特にステージングや開発環境でDEBUG=ONにしていませんか? エラー画面がこんな風に見えますか? この3つの条件を満たしていると、あなたのlaravelは、今すぐにでもマルウェアに感染する可能性があります。 laravelの脆弱性をついたkinsing(k

                                                                            laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129 - Qiita
                                                                          • 苦節6年をかけてでも「純度100%の硬派STG」を作りたかった。ヴァニラウェア勤続20年超のグラフィックデザイナー・シガタケ氏がたったひとりで作ったインディーゲーム『デビルブレイド リブート』ついに発売へ

                                                                            『デザエモン』との出会いがシューティングゲーム好きの少年に情熱の火をつけた『デビルブレイド リブート』は、1996年発売のプレイステーション用シューティングゲーム制作ソフト『デザエモン+』で開発され、同ソフトの主催コンテストで入選した『デビルブレイド』を28年ぶりにフルリメイクした作品だ。作中では『デザエモン』がリリースされていない海外のユーザーに向けて、1996年版の雰囲気を再現した「レトロモード」も収録されている。 (画像はSteam『DEVIL BLADE REBOOT』より)開発者のシガタケ氏は2002年からヴァニラウェアで『くまたんち』や『朧村正』、『ユニコーンオーバーロード』などの作品に携わってきたグラフィックデザイナーである。しかし、本作はセールスのことをあまり勘定に入れず、「自分にとっての理想のSTGの実現」に重点を置いた趣味での個人制作タイトルだ。 (画像は画展(ギャラリ

                                                                              苦節6年をかけてでも「純度100%の硬派STG」を作りたかった。ヴァニラウェア勤続20年超のグラフィックデザイナー・シガタケ氏がたったひとりで作ったインディーゲーム『デビルブレイド リブート』ついに発売へ
                                                                            • ラッキービジター詐欺で使用されるPHPマルウェア - JPCERT/CC Eyes

                                                                              JPCERT/CCでは、国内のWebサイトが改ざん被害を受け、不正なページが設置される事例を継続して観測しています。これらの事例では、不正に設置されたPHPスクリプト(以下、PHPマルウェア)により、ページにアクセスした訪問者が詐欺サイトや不審な商品販売サイトなどに誘導されることがわかっています。 今回は、複数の調査事例から得られた知見をもとに、国内のWebサイト改ざんで頻繁に見られているPHPマルウェアの詳細について紹介します。 被害事例 PHPマルウェアが設置されたWebサイトでは、アクセスした訪問者を詐欺サイトや不審な商品販売サイトなどに転送する不正なWebページが多数サーバー上に作成されます。図1は、ページにアクセスした際に表示されるラッキービジター詐欺サイトの例です。 図1:転送先の詐欺サイトの例 攻撃者は、コンテンツマネジメントシステム(以下、CMS)の脆弱性を悪用して、PHP

                                                                                ラッキービジター詐欺で使用されるPHPマルウェア - JPCERT/CC Eyes
                                                                              • マイクロソフト、Linux用マルウェア対策ツールの強化版「Microsoft Defender for Linux EDR」正式版リリース。Linuxサーバ上の怪しい動作などを検出可能に

                                                                                マイクロソフト、Linux用マルウェア対策ツールの強化版「Microsoft Defender for Linux EDR」正式版リリース。Linuxサーバ上の怪しい動作などを検出可能に マイクロソフトは、Linuxサーバに対するセキュリティ上の脅威を検出と対応を行うためのツール「Microsoft Defender for Linux EDR」正式版のリリースを発表しました。 As of today, EDR capabilities for Linux servers are now generally available in Microsoft Defender for Endpoint. Check out the blog to learn more! https://t.co/HjPnAyAAYs pic.twitter.com/X8iG1OcEst — Microsoft

                                                                                  マイクロソフト、Linux用マルウェア対策ツールの強化版「Microsoft Defender for Linux EDR」正式版リリース。Linuxサーバ上の怪しい動作などを検出可能に
                                                                                • [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce | DevelopersIO

                                                                                  [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce 神機能が提供されました。EC2やコンテナでマルウェア感染の挙動を検知したら、GuardDutyがマルウェアスキャンを実施できるようになりました。ユーザーが頑張ることが1つ減りました。控えめに言って最高ですね。 こんにちは、臼田です。 みなさん、AWSで脅威検知してますか?(挨拶 神機能がリリースされました!現在開催されているAWSのセキュリティカンファレンスre:InforceにてEC2やECS/EKSなどのコンテナワークロード上でマルウェアを検知した際にスキャンする機能が発表されました! New for Amazon GuardDuty – Malware Detection for Amazon EBS Volumes | AWS News Bl

                                                                                    [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce | DevelopersIO