ここ数週間、主立ったマルウェアファミリーの多くで、急激な活動の停滞が確認されています。なかでも、この傾向が強く表れているように見えるのが、Locky(Trojan.Cryptolocker.AF)、Dridex(W32.Cridex)、Necurs(Backdoor.Necurs)、そして Angler 悪用ツールキットです。さまざまなサイバー犯罪集団の活動が停滞しているという報告を受けてシマンテックが遠隔測定を実施したところ、ほとんど活動を停止したグループもあれば、活動を大幅に縮小したグループもあることが確認されました。 Locky は、最近の数カ月でも特に隆盛をきわめたランサムウェアのひとつですが、6 月に入ってからは、スパム攻撃でも悪用ツールキットでも、その新しい亜種がほとんど出現していません。消滅したわけではありませんが、活動が大幅に沈静化していることから、Locky の悪用は何ら
< Business ThreatDown BundlesProtect your endpoints with powerfully simple and cost-effective bundlesEducation BundlesSecure your students and institution against cyberattacks Managed Detection & Response (MDR) Deploy fully-managed threat monitoring, investigation, and remediationEndpoint Detection & Response (EDR)Prevent more attacks with security that catches what others missExplore our portfoli
Cyber Threats Let's Encrypt Now Being Abused By Malvertisers The Let’s Encrypt project is being abused by malvertiser servers to sites hosting the Angler Exploit Kit, in turn downloading a banking trojan. By: Kirk Hall, Stephen Hillier January 06, 2016 Read time: ( words) Updated on January 7, 2016, 3:20 AM PST (UTC -8): We have updated this entry to clarify our mention of Let’s Encrypt in relati
ホーム » 脆弱性 » 「Nuclear Exploit Kit」、修正されたばかりのFlash Playerの脆弱性「CVE-2015-0336」を利用 トレンドマイクロは、2015年3月18日、「Nuclear Exploit Kit」による不正活動の兆候を弊社クラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network」のフィードバックにより確認しました。今回、「Nuclear Exploit Kit」は、同年3月に修正されたばかりの Adobe Flash Player に存在する脆弱性「CVE-2015-0336」を利用するように更新されていました。 この脆弱性は、Adobe が今年 3月に公開したセキュリティ情報の一部として修正したばかりのものです。この更新により、Adobe Flash Player の最新バージョン
本ウェブサイトは株式会社KADOKAWAの情報を発信する、臨時のグループ ポータルサイトです。 2024年6月8日(土)未明に発生したシステム障害により、KADOKAWAグループ ポータルサイト(https://group.kadokawa.co.jp/)をはじめ、当社グループの複数のウェブサイトが利用できない事象が発生しております。これまでの経緯、現在の状況、今後の対応については、下記「システム障害関連」をご覧ください。 現在システムの保護と復旧に向けて対応を進めておりますが、復旧までの期間、当社の企業情報につきましては、本ウェブサイトにて発信を行っていきます。 復旧次第、本来のグループ ポータルサイトでの情報発信に切り替えます。 このたびは多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。 This website is a temporary Group portal sit
Popular Japanese Publisher’s Website led to Gongda Exploit Kit We recently encountered a website of a major Japanese book publisher and distributor, of books, magazines, comics, movies, and games, injected with a malicious iframe leading to another website hosting an exploit kit. As far as we know, at least three files on the book publisher’s site were compromised. Figure 1. Malicious iframe found
米Yahooは、同社の広告ネットワークを源とする欧州ユーザーへの攻撃を遮断したようだが、サイバー犯罪者は既に仮想通貨「Bitcoin」のマイニング(採掘)を行うマルウェアをばらまき、数百万人にものぼるユーザーに影響を与えた可能性がある。 セキュリティ企業Light Cyberによると、Yahooの欧州ユーザーを標的とする先週のマルウェア攻撃はBitcoinのマイニングネットワークを構築するための試みでもあったという。 現地時間1月3日、Yahoo.comを訪問したユーザーに対して、同社の広告ネットワーク経由で悪意のある広告が提供され始めた。こういった広告は、「Magnitude Exploit Kit」が仕込まれているウェブサイトに被害者を誘導するというものであった。Magnitude Exploit Kitには、最新のパッチが適用されていないJavaシステムを悪用するマルウェアが複数含ま
Paunch, the author of the Blackhole Exploit Kit, was arrested recently in Russia, sources confirm. An out-of-the-blue tweet from a Dutch researcher kicked off an unprecedented 24-hour rumor mill yesterday concerning the arrest of Paunch, a hacker allegedly behind the notorious Blackhole Exploit Kit. The arrest, finally confirmed today by the head of the European Cybercrime Centre (EC3), is likely
最高に終わっているBlackhole 2013年10月12日05:52 ツイート fsecure_corporation ヘルシンキ発 by:カルミナ・アキノ インターネットユーザに対してエクスプロイトキットの影響を論じるとき、Blackholeエクスプロイトキットは常に好例であった。我々はかねてより、Blackholeがいかに迅速に新たな脆弱性をサポートするか、どのようにCoolと関連していたのか、そして当社のテレメトリデータの中で普及率が1位であったことをブログの記事で述べてきた。BlackholeとCoolについては、ほぼ常に当社の脅威レポートで特別に言及していた。したがって、これから述べる話題について、当社がどれほど緊密に追跡していたか、簡単に想像できるだろう。 今週の早い段階でMaarten Boone氏が、BlackholeとCoolの背後にいる首謀者Paunchの結末につい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く