ファイル共有ソフト「Winny」経由で感染する「タコイカウイルス」を作成し、PCを壊したとして、警視庁は8月4日、器物損壊の疑いで大阪府泉佐野市の会社員の男(27)を逮捕した。ウイルスによるHDD破壊に器物損壊容疑を適用したのは初めてという。 男は2008年1月、アニメ「CLANNAD」の静止画が入った「原田ウイルス」を作成し、ウイルス作者として国内で初めて逮捕され、著作権法違反の有罪判決を受けて執行猶予中だった(国内初、ウイルス作者逮捕 CLANNAD画像の「著作権侵害」で)。 調べによると、男は今年6月、北海道の男性のPCがウイルスをダウンロードしたことで感染し、HDDを使用不能にした疑いがもたれている。報道によると、男は「プログラミング技術が向上したか試したかった」「違法ダウンロードしている人を懲らしめたかった」などと話しているという。 タコイカウイルスは09年夏に出現。動画ファイル
シマンテックは2010年7月20日、Windowsのシェルプログラム(Windows Shell)のぜい弱性を狙った新種のウイルスに関する注意喚起を公表した。ウイルスの名前は「W32.Stuxnet(スチュークスネット)」。7月13日に発見されてから、急速に感染範囲を広げているとしている。 W32.Stuxnetは、感染させるためのインストーラーと自らを隠すルートキットと呼ぶソフトで構成される。特徴は、autorun.infを使わないUSBウイルスであること。USBウイルスとは、USBメモリーなどのUSBで接続するストレージデバイスを経由して感染を広げるマルウエア。これまでのUSBウイルスは、USB機器にウイルス本体とそれを自動起動させるautorun.infを忍び込ませて、接続したパソコンに侵入していた。 W32.Stuxnetは、USB機器内にウイルス本体と細工を施したショートカットを
セキュリティ企業のトレンドマイクロは2010年6月3日、新たに確認されたウイルス(マルウエア)の詳細を報告した。特徴は、ウイルス調査をかたる日本語のメールに添付されていることと、アイコンや拡張子を偽装して「Word」の文書ファイルに見せかけていること。 今回のウイルスについては、国内のセキュリティ組織JPCERTコーディネーションセンター(JPCERT/CC)も2010年6月1日に注意喚起している。JPCERT/CCでは、ウイルスを添付したメールの特徴を説明したが、ウイルスについては詳述していなかった。今回トレンドマイクロでは、ウイルスの特徴について詳しく解説した。 JPCERT/CCが報告しているように、今回のウイルスは、社内のウイルス調査をかたるメールに添付されていた。メールの件名は、「『緊急』社員全員の参加でVIRUS・悪性スクリプト用ファイルの調査」。本文には、「添付したマニュアル
最近のセキュリティーベンダーからの報告では、クライアントパソコン(PC)への攻撃の中では特にAdobe ReaderおよびAcrobatのぜい弱性が狙われていることが報告されている。日本IBM セキュリティー・オペレーション・センター(以下、東京SOC)でも、Adobe Reader のぜい弱性が最も攻撃を受けていることを確認しており、注意が必要だと考えている。しかし、危険なぜい弱性が存在するアプリケーションはこれだけではない。今回はGumblar攻撃の被害に遭ったクライアントPCの被害発生原因を調査して判明した、クライアントPCに放置されやすいぜい弱性について解説する。 Gumblar攻撃は、マルウエア感染の成功率を高めるために、複数のアプリケーションのぜい弱性を狙う。以下はGumblar攻撃が攻撃対象としているぜい弱性の一覧である。 ・Java Runtime Environment
「パスワード漏えいはない」 ユニクロのTwitter連携“行列”サイト、登録者のIDリスト公開される事態に対処 ユニクロが5月24日にスタートしたTwitter連動キャンペーン「UNIQLO LUCKY LINE」で、登録者のTwitter IDやつぶやきを一覧表にしたテキストファイルがWeb公開されていたことが分かり、「Twitterのパスワードも漏れているのでは」とユーザーの間で不安が高まった。ユニクロは26日、「パスワード漏えいの事実はない」と発表。一覧表ファイルをWebから削除するなど対処を進めている。 UNIQLO LUCKY LINEは、Twitterアカウントとパスワードを登録し、つぶやきを入力すると、人間や動物などのアバターが登場、ユーザーの代理として店舗への行列に並ぶと同時に、つぶやきをTwitterに送信するというもの。並んでいるアバターからは吹き出しが現れ、Twitt
現在のIT部門にとって最大の脅威は、マルウエアに感染したWebページではないだろうか。マルウエアに感染したHTML文書は大抵の場合、活動内容を隠しておくために、JavaScriptで攻撃用コンテンツを動的に生成するようになっている。セキュリティ検査で発見されないようにするため、こうした攻撃の手口はどんどん複雑化している。今回分析するのは、自動解読エンジンをごまかす細工と5段階の難読化が施されたサンプルだ。 分析対象はWebページに感染した6Kバイトの難読化JavaScriptであり、解読していくと最後に攻撃用サイトを指す一つのiframeタグが現れる。攻撃者は暗号表やXOR演算、代入暗号に加え、古典的な文字入れ替えといった手法を組み合わせることで、最終的なコンテンツを隠そうとしている。当ブログでも以前こうした難読化手法をいくつか紹介した。 解読するには、ペイロードとなっているこのJavaS
インターネットでどんなサイトを閲覧したかがすべて記録される。初めて訪れたサイトなのに「あなたにはこんな商品がおすすめ」と宣伝される――。そんなことを可能にする技術の利用に、総務省がゴーサインを出した。ネット接続業者(プロバイダー)側で、情報を丸ごと読み取る技術を広告に使う手法だ。だが、個人の行動記録が丸裸にされて本人の思わぬ形で流出してしまう危険もある。業者は今後、流出を防ぐ指針作りに入る。 この技術は「ディープ・パケット・インスペクション(DPI)」。プロバイダーのコンピューター(サーバー)に専用の機械を接続し、利用者がサーバーとの間でやりとりする情報を読み取る。どんなサイトを閲覧し、何を買ったか、どんな言葉で検索をかけたかといった情報を分析し、利用者の趣味や志向に応じた広告を配信する。 DPIは従来技術に比べてより多くのデータを集められるため、こうした「行動ターゲティング広告」に利
前回まで主にクラウドの悪用方法について説明してきた。一連の説明の中で使用した事例は、なるべく理解しやすいものを使用してきた。 実のところ、クラウドの悪用方法はほかにもいろいろ考案されている。SalesForce上でWebアプリケーションとして動作するCGIスキャナ、多数のインスタンスを使用したパスワードリマインダ破り、WPAキーの解読(図)などが現在のところ挙げられる。今後、これら以外の方法も考案され得るであろう。 このような状況下で、クラウドを悪用させないための対策はあるのか。技術的に取り得る策はある。クラウドから送信される迷惑メールを問題視するのであれば、クラウド事業者そのものが利用者の了解を得た上でクラウドから送信される迷惑メールをフィルタリングすればよい。クラウドから送信される攻撃パケットを問題視するのであれば、同様にクラウド事業者が利用者の了解を得た上でクラウドから送信される攻撃
前回までクラウドの悪用方法を紹介してきた。読者の中には、情報セキュリティ事情に精通しており「クラウドでなくとも、類似の悪用事例はフリーのホスティングサービスなどにも存在している」と、気付いた方もいるだろう。その通り、類似の事例は何もクラウドでなくても存在している。言い換えれば、これまで悪用の方法として採用されてきたものが、そのままクラウドという技術領域においても採用されている、ということである。 では、サイバー犯罪を行う側は、なぜクラウドを悪用しようと目を付けたのだろうか。答えは簡単だ。コストが安いからである。クラウドが普及するまで、サイバー犯罪を行う者たちは、“サイバー犯罪者向けのサービスプロバイダー”を利用することが多かった。クラウドを利用すれば、システムの利用料を大幅に削減できるのである。少し詳しく見ていこう。 話は2006年にさかのぼる。この年、にわかに注目を浴びたのはロシアの「R
情報処理推進機構(IPA)は5月7日、4月のコンピュータウイルス・不正アクセスの届出状況を発表した。Twitterを例にセキュリティ脅威を解説し、人気ソーシャルサービスを利用する上での注意点を紹介している。 IPAによると、近年はTwitterやFacebook、mixi、アメーバなうといったソーシャルサービスの流行を受けて、マルウェア感染を狙う脅威が拡大しているという。ソーシャルサービスが関係したマルウェア感染の相談も寄せられるようになった。 Twitterで目立つ脅威の1つに、「フォロー返し」を悪用する攻撃がある。まず攻撃者は正規ユーザーをフォローする。フォローされた正規ユーザーは、フォローした攻撃者の身元を十分に確認することなく、フォロー返しをしてしまうという。これにより、正規ユーザーのツイートのタイムラインに、攻撃者のツイートが表示されるようになる。 攻撃者のツイートには、閲覧者の
Taranfx.com - Your Gateway to Technology, Redefined. ウィルスやマルウェア、スパイウェア、悪意あるプログラムはあの手この手でPCに侵入を試みる。特定のルートがあるわけではなく、その時々の流行に合わせてさまざまな方法が発見される。たとえば古くはFDDからの侵入、不正なプログラムを含んだアプリケーションをダウンロードさせる形式での侵入など。現在ではブラウザの特性を活かして不正なプログラムをインストールすることなく重要な個人情報を取得したり、クッキーを取得してから総当たり手法でサーバへの侵入を試みるなどがある。 そうした侵入経路の一つに、USBメモリに不正なプログラムを仕込んでおき、USBポートにさしたときに自動実行するというものがある。この侵入自体は自動起動機能を無効にしておけばいいし、特定のOSに限定されるためそれほど驚異的というものではな
カナダのプライバシー委員会をはじめとする10カ国の情報保護関連当局は現地時間2010年4月19日、米Googleに対して厳格なプライバシー保護を要請する書簡を送ったことを明らかにした。Googleのコミュニケーションツール「Google Buzz」が基本的なプライバシー基準および法律を軽視していると非難している。 Googleが2月9日に発表したGoogle Buzzは、同社のWebメールサービス「Gmail」に組み込まれた新機能。ユーザーは短いコメントを投稿して手軽に他のユーザーとやり取りできる。当初Google Buzzでは、Gmailで頻繁にメールやチャットをしている相手を自動的にフォローするよう設定されていた。しかしフォローする相手のリストが意図せず公開されてしまうなどの苦情が相次いだため、ユーザー自身がフォロー相手を決定する方式に変更した(関連記事:「Google Buzz」の自
日本IBMは2010年4月15日、Javaの開発・実行環境である「Java SE 6 Update 10」以降に含まれる「Java Deployment Toolkit」の脆弱(ぜいじゃく)性を突く攻撃を確認したとして注意を呼びかけた。細工が施されたWebサイトにアクセスするだけで被害に遭う恐れがある。同社によれば、国内のある企業で被害が観測されたという。対策は、同日公開された最新版「Java SE 6 Update 20」に更新すること。 米オラクルが提供するJava SE 6 Update 10以降に含まれるJava Deployment ToolkitのプラグインおよびActiveXコントロールには、入力データを適切に検証しない脆弱性が見つかり、4月9日に公表された。このため、このプラグイン/ActiveXコントロールがインストールされた環境で、細工が施されたWebサイトにアクセスす
セキュリティ企業のTrend Microはこのほど、Yahoo! Instant MessengerやMSNなどのインスタントメッセージング(IM)アプリケーションで、短縮URLを悪用するスパムが出回っているのを発見したと伝えた。 短縮URLは、長いURLを短縮して表示するサービスで、TwitterやSNSで頻繁に利用されている。Trend Microによると、今回見つかったIMスパムの短縮URLは、クリックするとワームをダウンロードさせる仕掛けになっていた。 このワームは人気のアプリケーションやゲームソフト、映画などのデータを装い、リムーバブルメディアやP2Pネットワーク経由で増殖して、サービス妨害(DoS)攻撃を仕掛ける機能を持つという。 攻撃者にとって短縮URLは、ユーザーをだまして怪しいリンクをクリックさせやすくする手段とみられる。実際のリンクにたどり着くのに時間がかかるため、ウイ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く