オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
「Igexin」と呼ばれる広告用のSDKは、一見無害なアプリに不正なプラグインをダウンロードさせる手口で、ユーザーを監視するスパイウェア機能を仕込んでいた。 セキュリティ企業のLookoutは8月21日、Androidアプリの開発に使われている「Igexin」と呼ばれる広告用のSDKについて、一見無害なアプリに不正なプラグインをダウンロードさせる手口で、ユーザーを監視するスパイウェア機能を仕込んでいたことが分かったと発表した。 Lookoutのブログによると、公式アプリストアのGoogle Playで提供されているアプリのうち、Igexinの広告SDKを使ったアプリは500本を超え、合計で1億回以上もダウンロードされていた。その全てに不正なプラグインが仕込まれていたかどうかは確認できていないものの、その気になればIgexin経由でいつでも仕込むことが可能だったという。 IgexinのSDK
セキュリティ企業によると、今回の攻撃に使われたのはランサムウェアではなく、ディスクの内容を消去する破壊的なマルウェアで、破壊されたデータの復号は不可能だという。 6月27日に発生した大規模サイバー攻撃で使われたマルウェアについて、セキュリティ企業のComae Technologiesは28日、当初伝えられたような営利目的のランサムウェア(身代金要求型マルウェア)ではなく、ディスクの内容を消去する破壊的なマルウェアだったことが分かったと伝えた。 今回の攻撃に使われたマルウェアは、2016年に出現したランサムウェア「Petya」の亜種と伝えられている。Comaeによれば、Petyaの場合、被害に遭って暗号化されたデータは復号することが可能だったが、今回の亜種はマスターブートレコード(MBR)も上書きして、復号できない状態にしてしまう。 被害者が身代金を送金しようとしても、送金のための連絡先に指
米セキュリティ企業のUpGuardは6月19日、米国の有権者約1億9800万人の個人情報が、米共和党系のデータ分析会社のデータベース上に、誰にでもアクセスできる状態で保存されていたことが分かったと発表した。 UpGuardによると、問題のデータベースは、2016年の大統領選挙に際して共和党全国委員会から有権者の情報分析を請け負っていたDeep Root Analytics(DRA)が、クラウドで運営していた。データベースの設定ミスが原因で、有権者の氏名、生年月日、自宅の住所、電話番号、有権者登録情報、さらには人種や宗教といった情報までが露呈されていたという。 このデータは、Amazon Web Services(AWS) S3サービスのDRAが運用するバケットに保存されていた。UpGuardの研究者は、6月12日に発見した公開データリポジトリを調べたところ、アクセスに対する一切の防御措置が
Microsoftのファイルシステム技術「NTFS」に、Windows 7やWindows 8.1をクラッシュさせることが可能な問題が報告された。Webページに不正なパスを仕込んでクラッシュを誘発させることも可能と伝えられている。 コンピュータ情報サイトの「Bleeping Computer」によると、この問題はロシアのセキュリティ企業に勤務するプログラマーが発見し、ブログで詳細を公表していた。存在しないファイルを不正なパスで開こうとするとクラッシュが誘発されるといい、Webページに、画像ソースURLとして不正なパスをひそかに仕込み、読み込ませることも可能とされる。 影響を受けるのはWindows VistaとWindows 7、Windows 8.1。一方、Windows 10は影響を受けないとされる。 Webブラウザは、GoogleのChromeでは不正なパスの画像が読み込まれないため
ネットワークワームの「EternalRocks」は、NSAのツールを長期的に悪用し、感染マシンを攻撃の発射台として利用する意図をもつ。 世界中で猛威を振るったランサムウェアの「WannaCry」。しかしこの攻撃と前後して、同じ米国家安全保障局(NSA)のハッキングツールを使った別のマルウェアの出現が報告されている。WannaCry以上の大規模攻撃を予想する見方もある。 セキュリティ企業Heimdal Securityのブログや、クロアチアのセキュリティ研究者がGitHubで公開した情報によると、「EternalRocks」(別名BlueDoom)と呼ばれるマルウェアは5月上旬に出現が確認された。自己増殖機能を持つネットワークワームで、WannaCryにも悪用された「EternalBlue」をはじめ、NSAから流出したSMBの脆弱(ぜいじゃく)性悪用ツール7種類を組み合わせて使っているという
米Microsoftは5月9日(日本時間の5月10日)に月例セキュリティ更新プログラムを公開する見通しだが、今回の脆弱(ぜいじゃく)性への対処は間に合わない可能性もある。 過去にMicrosoft Windowsの未解決の脆弱(ぜいじゃく)性を何度も発見してきた米Googleの研究者が、新たに極めて深刻な脆弱性を見付けたと報告した。 脆弱性を報告しているのはGoogleの研究者テイビス・オーマンディ氏。Twitterへの5月6日の投稿で、同僚と共にWindowsのリモートコード実行の脆弱性を見付けたと伝え、「最近の記憶の中で最悪。クレイジー」と形容している。 →日本時間の5月9日夜から、修正版の自動アップデートが配信されている 続いて「攻撃はデフォルトのインストールに対して通用する。同じLAN上にいる必要はない。しかもワームの作成が可能」とツイートした。現時点でそれ以上の詳細は公表していな
MicrosoftのWebブラウザ、EdgeとInternet Explorer(IE)に新たな未解決の脆弱性が発覚した。同社は2月の月例セキュリティ更新プログラム公開を3月まで延期しており、これと前後して未解決の脆弱性が次々と明らかになっている。 米セキュリティ機関SANS Internet Storm Centerによると、今回の脆弱性はEdgeとIEのType Confusion(型の取り違え)問題に起因する。 この問題は米Googleの研究者が、2016年11月に発見し、Googleが独自に定めた90日の期限が過ぎたとして、2月25日にコンセプト実証コードを公開した。危険度は「高」と評価している。
今年11月にタレントの押切もえさんのメールやクラウドサービスをのぞき見した男性が逮捕された事件を受け、情報処理推進機構(IPA)は12月21日、SNSで公開している誕生日などをパスワードに設定しないよう注意を呼び掛けた。 事件は、押切もえさんなど女性芸能人のメールアカウントやクラウドサービスに不正にログインしたとして、日本経済新聞社員の男性が11月30日に逮捕されたもの。報道によれば、男性は女性芸能人の誕生日やニックネームなど、ブログやSNSに公開されている情報からパスワードを類推したという。 IPAによれば、誕生日など推測されやすいパスワードを避けて設定しているユーザーは年々減少傾向にある。「2016年度 情報セキュリティの脅威に対する意識調査」では、回答者の約半数がパスワードに誕生日などを利用していたという。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く