私たちの調査では、ゼロトラストを積極的に導入している組織は、オンプレミスとクラウドに展開されたゼロトラスト ソリューション間の統合に関する課題に、依然として直面していることがわかりました。 レポートをダウンロード
Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6.
VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas August 26 – 29. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to annou
Facebookで悪質なコンテンツに「いいね」をさせるChromeの拡張機能が見つかった。「Googleはこれほど露骨なセキュリティホールを野放しにしている」と研究者は批判する。 米GoogleのWebブラウザChromeのウェブストアで提供されていた拡張機能にマルウェアが仕込まれ、Facebookで悪質なコンテンツに「いいね」させるなどの不正行為に使われているのが見つかった。7月18日のブログでこの問題を報告した研究者は、Webブラウザの拡張機能が実質的に野放し状態で攻撃に利用されている実態に警鐘を鳴らしている。 スイスでコンピュータサイエンスを学ぶ研究者のMaxime Kjaer氏は、Facebookのニュースフィードで友人の1人が不審なコンテンツに対して定期的に「いいね」していることに気付き、この友人らしくない挙動やリンク先の内容を不審に思ったという。詳しく調べようとリンクの1つをク
既に周知されているランサムウェアを利用していてはさらなる収益は見込めないと考えたサイバー犯罪者は、標的となるユーザ層を拡大して身代金の収益率を上げようと、様々な実用的新機能を取り入れた新しいファミリを次々と作成しています。 その一例として、今回暗号化型ランサムウェア「RAA(アール・エイ・エイ、「RANSOM_JSRAA.A」として検出)」について報告します。ランサムウェアは、通常、「exe」「dll」といった拡張子のファイル形式が多い中で、「RAA」はすべてが Webブラウザ上で実行されるスクリプト言語で記述されている数少ない暗号化型ランサムウェアです。この暗号化型ランサムウェアは、報告されている JavaScript ではなく、弊社の解析によると、JScript で記述されています。なお、JavaScript も JScript も Java とは別のものです。これら3つの違いについて
Getting a PlugX builder By Fabien Perigaud on 2016/06/22, 10:27 - Reverse engineering - Permalink APT malware PlugX reverse engineering PlugX has been a well-known RAT for the last 5 years, and we have written many blog posts about it. However, there has never been known released builders for this RAT, except the one from Ahnlab which allows the building of very old samples (2011), and another whi
静岡市のパソコン サイバー攻撃受ける (静岡県) 6月2日、静岡市の業務用パソコンが外部からサイバー攻撃を受けていたことがわかった。これまでに情報の流出は確認されていない。静岡市によると今月2日の午後静岡市広報課の男性職員が使用するパソコンに、外部サーバーから2回にわたり不正な遠隔操作が行われていたことが21日までに警察の捜査で明らかになったという。不正アクセスを受けた前日の6月1日に、男性職員が個人アドレス宛てで届いたメールの添付ファイルを誤って開封し、パソコンがウイルスに感染したことが原因という。静岡市では、はじめに不正アクセスのあった約1時間後に男性のパソコンを初期化していて、今のところ個人情報などのデータの流出は確認されていないという。静岡市では、見慣れない宛先からのメールを開封しないよう職員の指導に、より力を入れていくと話している。
トレンドマイクロでは 2016年2月14日以降、日本郵政からのメールを偽装するマルウェアスパムが国内で拡散していることを確認し注意喚起致します。同種の偽装メールは昨年12月以降に散発的に確認されていましたが、その手口が再度勢いを増しているものと思われます。 このマルウェアスパムには ZIP圧縮ファイルが添付されており、展開すると「郵便局 – 日本郵政_お問い合わせ番号_###########から 100通_FDP.SCR」(「#」は数字)のようなファイル名の不正プログラムが現れます。この不正プログラムをトレンドマイクロ製品では「PAWXNIC(ポウクスニック)」の検出名で検出対応しています。 この「PAWXNIC」はHTTPS通信を使用したダウンローダ活動を行います。この際に、実在のルート証明書に偽装した証明書を感染環境にインストールします。通常の環境ではこのインストールの際に以下のような
< Business ThreatDown BundlesProtect your endpoints with powerfully simple and cost-effective bundlesEducation BundlesSecure your students and institution against cyberattacks Managed Detection & Response (MDR) Deploy fully-managed threat monitoring, investigation, and remediationEndpoint Detection & Response (EDR)Prevent more attacks with security that catches what others missExplore our portfoli
ここ数週間、主立ったマルウェアファミリーの多くで、急激な活動の停滞が確認されています。なかでも、この傾向が強く表れているように見えるのが、Locky(Trojan.Cryptolocker.AF)、Dridex(W32.Cridex)、Necurs(Backdoor.Necurs)、そして Angler 悪用ツールキットです。さまざまなサイバー犯罪集団の活動が停滞しているという報告を受けてシマンテックが遠隔測定を実施したところ、ほとんど活動を停止したグループもあれば、活動を大幅に縮小したグループもあることが確認されました。 Locky は、最近の数カ月でも特に隆盛をきわめたランサムウェアのひとつですが、6 月に入ってからは、スパム攻撃でも悪用ツールキットでも、その新しい亜種がほとんど出現していません。消滅したわけではありませんが、活動が大幅に沈静化していることから、Locky の悪用は何ら
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く