2011年09月20日 〜三菱東京UFJ(MUFG)を標的としたフィッシング攻撃〜 三菱東京UFJ(MUFG)を標的とした攻撃が横行しております。今回は、その一例を紹介します。 本フィッシング攻撃は、以下のような文面のメールの受信から始まります。 文面を要約すると、「セキュリティー向上のため、添付ソフトを使って確認番号の再発行手続きを行って下さい」となっております。添付ファイルの画像を以下に示します。 MUFGというロゴマークが表示され、如何にも正しいソフトウェアであるように見せかけています。添付ファイルを実行すると、次の画面が表示されます。 実際に情報を入力した画面を次に示します。 パスワードが**などの表記ではなく、かつ全ての第二暗証番号を入力するよう促されています。全ての第二暗証番号の入力を促す理由は、このようなダイレクトサービスを利用する際は毎回異なる第二暗証番号の組合せを入力
Dark Reading is part of the Informa Tech Division of Informa PLC This site is operated by a business or businesses owned by Informa PLC and all copyright resides with them. Informa PLC's registered office is 5 Howick Place, London SW1P 1WG. Registered in England and Wales and Scotlan. Number 8860726.
一部メディアで9/19未明に三菱重工がサイバー攻撃を受け、外部から侵入を受けた恐れがあるとの報道がありました。ネット界隈の情報をまとめました。 ※引き続き新しい情報を確認次第更新していきます。 概要 読売新聞が9/19の朝刊一面で三菱重工がサイバー攻撃を受け、外部から侵入を受けた恐れがあると報じました。夕方に入り、三菱重工からも攻撃の事実を認める公式の通知が出されました。 サイバー攻撃が発覚した経緯 三菱重工の監視システムで8/11に社内のサーバー異常(再起動を繰り返す)を検知したため。 攻撃の経路 標的型メール攻撃により感染したと報道が行われています。また次の発表情報から三菱重工へのサイバー攻撃は震災情報を装った標的型メール攻撃と考えられています。 川崎重工やIHIが三菱重工の件を受けて、標的型メール攻撃があった事実を発表した。 トレンドマイクロが自社のBlogにて三菱重工を含む世界4カ
三菱重工業は2011年9月19日、社内の情報システムが広範囲にわたってウィルスに感染していた事実を公表した。感染を確認したのは本社のほか工場、研究所など国内11拠点にあるサーバー45台と従業員が使用していたパソコン38台。造船や国防、発電プラントなどを手がける同社の事業に直接かかわるものも含まれていたが、「製品や技術など企業情報の流出は確認されていない」(広報・IR部)としている。 三菱重工の広報・IR部によると、社内システムのウィルス感染が判明したのは8月11日。社内調査を経て、27日に情報セキュリティの専門業者による調査に着手した。感染したウィルスには情報を外部に流出させるタイプが含まれていたことから、悪意を持った第三者からのサイバー攻撃の可能性が高いと見ている。 29日には本社(東京都港区)に近い高輪警察署にウィルス感染の事実を報告。その後、警視庁や警察庁にも報告し助言を受けたが、被
三菱重工 ウイルス感染で調査 9月19日 7時3分 三菱重工業の防衛や原子力発電所関連の生産拠点などで、複数のサーバーやパソコンがウイルスに感染していたことが分かり、三菱重工は、外部から侵入されたおそれもあるとして詳しい調査を進めています。 三菱重工によりますと、長崎市の長崎造船所や神戸市の神戸造船所、それに愛知県小牧市の名古屋誘導推進システム製作所などで複数のサーバーやパソコンがウイルスに感染していることが分かりました。これらの拠点では、護衛艦や潜水艦、原子力発電プラント、それにミサイルなど、防衛や原発関連の製品を生産しています。三菱重工によりますと、今のところ重要なデータが流出するといった実害は確認されていないということです。ただ、三菱重工では、外部から侵入されたおそれもあるとして、ウイルスに感染しているサーバーやパソコンなどの特定を急ぐとともに、感染の経路やデータが外部に漏れていない
In Visual Studio 2022 17.10 Preview 2, we’ve introduced some UX updates and usability improvements to the Connection Manager. With these updates we provide a more seamless experience when connecting to remote systems and/or debugging failed connections. Please install the latest Preview to try it out. Read on to learn what the Connection ...
Please turn on your JavaScript for this page to function normally. The Internet is all abuzz with the news of the upcoming Windows 8, whose early version has been demonstrated on Tuesday at Microsoft’s BUILD conference. Setting aside usability, efficiency, speed and all the other things that are most important to regular users, what news does this preview bring to those of us most concerned about
Secure Access for the hybrid workforce with superior user experience
「Adobe Reader Xを狙うゼロデイ攻撃は、いまだに出現していない。保護モードのおかげだ」。米アドビシステムズで同社製品のセキュリティを統括するブラッド・アーキン氏は2011年9月15日、Adobe ReaderやAcrobatのセキュリティについて解説した。 2010年11月にリリースされたWindows版Adobe Reader Xの特徴は、「保護モード」と呼ばれる機能を実装し、セキュリティを高めたこと。 一般的に「サンドボックス」と呼ばれるこの機能では、特定のアプリケーション(ここではAdobe Reader)を「保護された処理環境(サンドボックス化された処理環境)」で実行し、ハードディスクへの書き込みなどをできないようにする。これにより、脆弱性を悪用されてAdobe Readerを乗っ取られた場合でも、ウイルス感染などを防げる。 保護モードは、ゼロデイ攻撃(未対策の脆弱性を
Soon we are going to start testing the next IDA version. There will be many improvements. Some of them we have mentioned previously: Proximity view PE+ support for Bochs (64-bit PE files) UI shortcut editor Filters in choosers Database snapshots Other new major features: GUI installers for Linux and OS X Automatic check for new versions: Cross-references to structure members: Floating licenses: ou
リメイクがこの秋に出ると聞いてPSPを引っ張り出し、『俺の屍を越えてゆけ(ダウンロード版)』をリプレイしている。発売当時、大学生だった筆者を廃ゲーマーと化させたこのゲーム、実は少し前にも再プレイしていた。このゲームの「家族」というテーマが、あれからしばらく経った自分にどんなかたちで受け入れられるのか、知りたくなったからだ。 結論から言うと、このゲームの主題歌である『花』について、往事は何とも思わなかったのが、今は「やばい!」と感じるようになった。そう、やばいのは涙腺だ。ゲームどころではなくなってしまう(笑) さて、冒頭はいつも通りの回り道をしてから、今日はEMETに追加されたEAF(Export Address Table Access Filtering)について紹介したい。ただ、EAFについて理解するためには、少し予備知識が必要だ。 一般に、いわゆるバッファオーバーフロー脆弱性を悪用す
3. 調査手法 クローリング調査をもとに専用ツール(*1)によりダウンロードを実施し、マルウェアのチェックを行いました(図 2)。既知マルウェアのチェックでは、トレンドマイクロのアンチウイルスソフト(Server Protect for Linux)を用いてマルウェアの混入有無を判定しました。 図2:調査の流れ 4. 調査結果 今回の調査で、Winny環境では、ダウンロードファイルのうち、マルウェアを含むファイルの割合は3.7%となり、27個程度のファイルをダウンロードするとそのうちの1つにはマルウェアが含まれていることになります。マルウェアを含むファイルの割合は2010年より若干減少していますが、4年間を通じてほぼ4%前後となっています(表 1)。Share環境でも割合は1.3%となっており、変動のない状況が続いています。このため、今後も、WinnyならびにShare環境を利用するユーザ
This morning on 9/13/2011 at approximately 4:20 a.m. Pacific Daylight Time (UTC -7), the uTorrent.com and BitTorrent.com Web servers were compromised. Our standard Windows software download was replaced with a type of fake antivirus “scareware” program. (UPDATE: See below for removal instructions.) Just after 6:00 a.m. Pacific time, we took the affected servers offline to neutralize the threat. Ou
I'm releasing a couple tools I use internally for Linux kernel exploit development: ksymhunter and kstructhunter. They're probably only useful for like ten people on the planet, but oh well, enjoy! ksymhunter Kernel symbols are definitely a useful resource when writing Linux kernel exploits. Whether you're looking for particular structures in kernel memory or pulling the old commit_creds technique
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く