PCで複数のコマンドを何度も実行する簡単な方法として、シェルスクリプトがあります。多くのユーザは、ファイル操作やプログラム実行、テキスト印刷を定期的に実施する運用環境においてシェルスクリプトを使用します。WindowsでもLinuxでもシェル(コマンドラインインタープリタ、CLI)が使用できるため、サイバー犯罪者にとっても好都合なツールとなっています。トレンドマイクロではこれまでも、シェルスクリプトを使用して行われた不正活動の事例について報告しています。特に、誤って構成されたRedisインスタンスや露出したDocker APIを悪用したり、感染PC内に存在する別の暗号資産採掘ツール(コインマイナー)を削除したりするなど、Linux環境での事例が目立っています。本ブログ記事では、サイバー犯罪者の手によってシェルスクリプトがどのように変更され、不正活動におけるマルウェアペイロードの開発にどのよ
ホーム » サイバー犯罪 » スパムメール » Operation Earth Kitsune:新たなバックドア2種と連携する攻撃手法について解説 本ブログでは2020年11月24日公開の記事で、バックドア型マルウェア「SLUB」が過去に実施した一連のキャンペーンについて言及するとともに、その後の継続した調査により確認された、SLUBの新たな亜種を含む水飲み場型攻撃経由の新たな拡散活動(キャンペーン)の調査結果をまとめたホワイトペーパーについても要約する形で報告しました。弊社トレンドマイクロは、新たに確認されたキャンペーンを「Operation Earth Kitsune」(アースキツネ)と命名しました。新たなキャンペーンでは、過去のキャンペーンでも使用されたSLUBが多用されていたほか、当該キャンペーンと連携してスパイ活動を行う2種の新たなバックドア型マルウェア「
PayPayが運営するサーバが不正アクセスを受け、加盟店情報など2000万件以上が流出した可能性がある問題について、加藤勝信官房長官は12月8日の会見で、金融庁、経済産業省、内閣サイバーセキュリティセンター(NISC)が事実関係の詳細や原因の確認に着手していると明らかにした。 加藤長官はコロナ禍でキャッシュレス決済の注目が集まっているとした上で「消費者や加盟店が信頼してキャッシュレス決済を活用できる環境の整備が大切であり、情報の適切な管理は極めて重要」と述べた。調査結果を踏まえ、再発防止策を求めるとしている。 PayPayは7日、外部からの不正アクセス被害を受けたと発表。アクセス権限の設定不備により、加盟店の名称、住所、代表者名の他、同社の営業先や従業員など2007万6016件の情報が閲覧できる状態だったとしている。これまで消費者の情報は流出していないという。 関連記事 PayPayのサー
畜産業が大量の飼料作物を必要とすることや、ウシやヤギといった反すう動物の家畜は温室効果ガスであるメタンを発生させることなどから、「気候変動を食い止めるには肉や乳製品を食べるのをやめることが不可欠」だといわれています。一方、菜食主義者(ベジタリアン)はそうでない人に比べて、脳卒中のリスクが20%も高く、精神的な問題を抱える可能性も高いなど、健康面でのリスクが高いのも事実です。実際に、3年間にわたり菜食主義を貫いた経験を持つ作家のアンバー・カールソン氏が、菜食主義の実践と肉食への転向から得られた教訓を4つにまとめています。 Lessons I Learned from Quitting Vegetarianism | by Amber Carlson | Wholistique | Nov, 2020 | Medium https://medium.com/wholistique/lesson
総務省は、ローカル5Gの使用周波数帯の拡張等に係る無線局免許手続規則(昭和25年電波監理委員会規則第15号)第2条の2に基づく無線局の設置する地域に関する告示案、電波法関係審査基準の一部を改正する訓令案及び「ローカル5G導入に関するガイドライン」の改定案について、令和2年10月15日(木)から同年11月16日(月)までの間、意見の募集を行いました。 その結果、18件の意見の提出がありましたので、提出された意見及びそれらの意見に対する総務省の考え方を公表するとともに、意見募集の結果を踏まえて策定した「ローカル5G導入に関するガイドライン」の改定版を公表します。 地域や産業の個別ニーズに応じて地域の企業や自治体等の様々な主体が柔軟に利用可能な5Gシステムであるローカル5Gは、全国の様々な地域の課題解決や地域活性化を実現する切り札として期待されています。令和元年12月に、先行して28.2-28.
総務省は、「放送を巡る諸課題に関する検討会 放送事業の基盤強化に関する検討分科会」(分科会長:多賀谷一照 千葉大学名誉教授)における「放送事業の基盤強化に関する取りまとめ」(令和2年6月)を受けて作成した「民間ラジオ放送事業者のAM放送のFM放送への転換等に関する「実証実験」の考え方(案)」について、令和2年10月22日(木)から同年11月20日(金)までの間、意見募集を行ったところ、68件の意見の提出がありました。 その結果を踏まえ、「民間ラジオ放送事業者のAM放送のFM放送への転換等に関する「実証実験」の考え方」を策定しましたので、これを意見募集の結果とともに公表します。 民間ラジオ放送事業者のAM放送のFM放送への転換等について、令和2年6月に「放送を巡る諸課題に関する検討会 放送事業の基盤強化に関する検討分科会」により策定された「放送事業の基盤強化に関する取りまとめ」において、20
総務省は、本日、ソフトバンク株式会社(代表取締役 社長執行役員 兼 CEO 宮内 謙)が提供するインターネット接続サービスである「SoftBank Air」を取り扱う媒介等業務受託者において、媒介等の業務の届出が行われていなかった事実等が認められたこと等から、ソフトバンク株式会社に対して電気通信事業法(昭和59年法律第86号)第27条の4に規定する媒介等業務受託者に対する指導等措置を徹底するよう指導しました。 ソフトバンク株式会社(以下「ソフトバンク」という。)が提供するインターネット接続サービス「SoftBank Air」(以下「本件サービス」という。)を取り扱う届出媒介等業務受託者であるg-room株式会社(代表取締役 吉田 裕一。以下「ジールーム」という。)並びにソフトバンクの正規の代理店ではないが、ジールームから本件サービスに関する媒介等の業務又はこれに付随する業務の委託を受けた届
2020年12月11日、三菱パワーは同社が利用するマネージドサービスプロバイダー経由の不正アクセスが発生したと公表しました。ここでは関連する情報をまとめます。 社内PCの不審挙動が発端 power.mhi.com 三菱パワーが発表した不正アクセスは次の通り。 三菱パワー社内PCでの不審な挙動検知が発端。その後の調査で複数の社内のPC、サーバーから外部への不正通信が発生していることが判明。 不正アクセスによる影響範囲は三菱パワー社内、および社内グループが対象。三菱重工グループネットワークへの不正アクセスは確認されていない。 同社が利用するMSP経由による不正アクセスであったことが判明し当該サービスの通信を遮断済。 IT関連情報が流出 流出が確認された主な情報はIT関連に該当する情報で次の通り。機微情報、機密性の高い技術情報、取引先に関係する重要情報、個人情報の流出は確認されていない。 サーバ
三菱パワー(横浜市)のサーバーやパソコンへの不正アクセスが、日立システムズ(東京・品川)の運用監視サービスを経由した攻撃だったことが12日、わかった。日立システムズはデータセンターと顧客のシステムをネットワークで接続し、サーバーの異常などを監視している。この監視システムを使っている三菱パワーのシステムも侵入された。複数の関係者が明らかにした。日立システムズの運用監視サービスは、少なくとも9月に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く