アップル最新OSガイド iPhoneの「CarPlay」で車のナビや音楽を操作、エンジン始動に対応した車種も 2024.03.08
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
F-Secureによれば、1月13日から14日にかけての1日だけで、控えめに見積もっても100万台以上が新たに感染したという。 「MS08-067」悪用ワーム、世界で350万台強に感染 F-Secureによれば、1月13日から14日にかけての1日だけで、控えめに見積もっても100万台以上が新たに感染したという。 セキュリティ企業のF-Secureは1月14日のブログで、「Downadup」ワームに感染したコンピュータが世界で350万台を超えたと報告した。前日からの1日だけで、控えめに見積もっても100万台以上が新たに感染したと推計している。 Downadup(別名Conficker)は米Microsoftが10月の臨時パッチ「MS08-067」で対処した脆弱性を悪用するワーム。11月ごろから出回り始め、その後新たな亜種も出現して企業ネットワークなどを介して感染を広げている。 F-Secur
驚いた、現在でもスクリプトが埋め込まれている、要注意。 (送られてきているもの自体は、404表記のHTMLに見えるけど、詳しく追ってないので本当に404なのかは不明) それと、safariで「cawjb.com」を(URL入力して)表示させようとすると、「ヤバいところにつなごうとしているよ!!」って教えてくれるのに、こういう方法で読み込まれちゃうと、何もメッセージがでないんだね。 意味半減だよね… この jp.js ページをダウンロードして OS/2システムエディタで開いてみましたが、 <html><head><title>Object Not Found</title></head><body><h1>HTTP/1.1 404 Object Not Found</h1></body></html> としか書かれていませんでした。すでに撤収済み? ただGoogle Safe Browsin
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
「IE」のぜい弱性を突く新たなゼロディ攻撃が出現、SANSが警告 画面●ゼロディ攻撃で生成されるXMLタグ[画像のクリックで拡大表示] 米セキュリティ研究機関System Administration Networking and Security Institute(SANS Institute)のInternet Storm Center(ISC)は米国時間2008年12月10日、「Internet Explorer(IE)」に存在する未知のセキュリティ・ホールを突くゼロデイ攻撃が出現したとして注意を呼びかけた。米Microsoftが前日公開した月例セキュリティ・アップデートの修正対象とは異なるセキュリティ・ホールが狙われており、修正パッチをすべて適用した「Windows XP」でも影響を受けるという(関連記事:マイクロソフトが「緊急」パッチ6件を公開、WordやExcelファイルを開
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
米SANS Internet Storm Centerは11月7日、米Adobe Systemsがアップデートで修正したばかりの脆弱性を突いた不正なPDFファイルが出回っていると伝えた。 Adobeは4日にAdobe Reader 8とAcrobat 8のアップデートを公開したが、今回の不正なPDFファイルは、このアップデートで修正されたJavaScriptのバッファオーバーフロー問題を悪用している。圧縮されたPDF文書にJavaScriptオブジェクトを組み込み、解凍すると脆弱性を悪用する機能が実行される。 この脆弱性をめぐっては、完全なコンセプト実証(PoC)コードが先に公開されていた。しかし、攻撃者がこのPoCにわずかに手を加えたため、ウイルス対策ソフトウェアによる不正なPDFファイル検出率は非常に悪いとSANSは解説している。 これについてセキュリティソフトメーカーの米Symant
Microsoftが「MS08-067」の臨時パッチで対処したWindows Serverサービスの脆弱性を突くワームが出現した。 Microsoftが臨時パッチで対処したWindows Serverサービスの脆弱性を突くワームが出現した。Microsoftは当初から、この脆弱性はワーム作成に利用される公算が大きいとして、ユーザーへ直ちにパッチを適用するよう呼びかけていた。 悪用されているのはMicrosoftが10月23日の臨時パッチ「MS08-067」で対処した脆弱性。パッチ公開の時点で、既にこの脆弱性を突いてサービス妨害(DoS)攻撃を仕掛けるトロイの木馬が一部に出回り、その後にリモートからのコード実行ができる悪用コードも出現した。ただし、いずれも自己増殖機能を持たないトロイの木馬だった。 セキュリティ各社は、11月3日にこの脆弱性を突いたワームが出回り始めたと報告。米Symante
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
これまでの攻撃では、悪質なファイルをユーザーにダウンロードさせても直ちに実行させるのが難しかったが、攻撃側はその問題を解消した。 攻撃者がMicrosoftの正規アプリ「Help and Support Center Viewer」を利用し、被害者のシステムで直ちに悪質なコードを実行させる方法を編み出したと、セキュリティ企業の米Symantecが伝えた。 Symantecによると、これまでは攻撃側が悪質ファイルをダウンロードさせることに成功しても、直ちにそれを実行させるのは難しかった。 ところが今回見つかった手口で攻撃側は、Help and Support Center Viewerを利用してこの問題を解消。ActiveXコントロールのファイル上書き/ファイルダウンロードの脆弱性を併用して、直ちに悪質なファイルを実行させるやり方を編み出したという。 具体的な手口としては、まずファイル上書き
セキュリティ企業のSecure Computingは、AdobeのPDFフォーマットにのみ狙いを定めた新しい脆弱性悪用ツールキット「PDF Xploit Pack」を発見したとブログで伝えた。 PDF Xploit Packは、これまで知られていなかった新手のツールキット。感染したユーザーをキャッシュする機能がサーバ側に搭載され、悪質なPDFファイルの配信に成功するたびに、被害者のIPアドレスを一定期間記録、該当のIPアドレスに悪質なファイルを再配信しないという負荷軽減の仕組みを備えている。 PDFは、OSを問わず企業や個人に普及しているという特性に攻撃側も注目しており、脆弱性を突いたエクスプロイトが出回るようになっている。既存の脆弱性悪用ツールキットもPDFを悪用する機能が強化されているといい、例えば「El Fiesta」というツールキットはPDFを悪用する機能を新たに実装した。 ユーザ
「Twitter」の時代がついにやってきた。 かつてはWeb 2.0世代のデジタルエリートの遊び場だったマイクロブログサービスのTwitterは、今やオンライン犯罪の標的になるほど主流になっている。 Kaspersky Labは、一般ユーザーのコンピュータに感染することを唯一の目的として作成された、偽のTwitterプロフィールを発見した。 Kaspersky Labのブログ「Viruslist.com」によると、「かわいいウサギ」を意味するポルトガル語の偽名で作成されたこのプロフィールは、ポルノビデオを思わせるリンクを掲載しているが、このリンク先の正体は、MP3ファイルを装ってマシンからデータを盗むトロイの木馬ソフトウェアだという。 「リンクをクリックすると、ビデオを視聴するのに必要であるとして、『新バージョンのAdobe Flash』と称するものの自動ダウンロードの進捗を示すウィンドウ
SANS Internet Storm Centerは4月24日、悪質なPDFファイルを使い、標的を定めて攻撃を仕掛ける「標的型攻撃」が多発しているとして、ユーザーに最新バージョンへのアップデートを促した。 SANSによると、Adobe Readerの脆弱性を突いたPDFファイルを使って特定の標的を狙う攻撃は2月下旬に発生し、3月下旬から4月上旬にかけて急増した。報告されているのはすべて標的を絞り込んだターゲット攻撃。DOCやCHM、PPTなどのファイルを使った攻撃もあるが、現時点ではPDFを使った攻撃の報告件数が最多だという。 問題のファイルは、トロイの木馬のインストーラとクリーンなPDFファイルで構成され、脆弱性を修正していないAdobe Readerで開くとバックドアがインストールされる。 Adobe Readerにパッチが適用されている場合は、「ファイルが破損している」というエラー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く