Products & ServicesSecurity OperationsThreat ResearchAI ResearchNaked SecuritySophos Life
Products Product families Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Security AI Microsoft Copilot for Security Identity & access Microsoft Entra ID (Azure Active Directory) Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Ent
インターネットバンキングの利用者のパスワードなどを入手するために、パソコンをウイルスに感染させたなどとして松山市の男が逮捕され、警視庁などは、男がこの手口で利用者の口座からおよそ900万円を不正送金していたとみて調べています。 ウイルスを使ったインターネットバンキングの不正送金事件での検挙は全国で初めてです。 男は容疑を否認しているということです。 逮捕されたのは、松山市の無職、藤田浩史容疑者(29)です。 警視庁などの調べによりますと、藤田容疑者はことし6月、都内の信用金庫のインターネットバンキングを利用している、50代の女性のIDとパスワードを不正に入手するために、パソコンに架空の決済を装ったメールを送りつけてウイルスに感染させたとして、不正指令電磁的記録供用の疑いがもたれています。 警視庁によりますと、藤田容疑者は海外のサイトを通じてこのウイルスを購入していたということで、ウイルスを
POSマルウェアは、米国大手小売業の「Target」や「Home Depot」、「Kmart」の大規模な情報漏えい事例をはじめとして、2012年後半から多くの注目を集めてきました。これからクリスマスおよび年末商戦を控え、POSマルウェアがまた注目されることは間違いないでしょう。こうした注目度の高さから、トレンドマイクロでは、顧客やユーザにより厚い保護を提供するために、POSマルウェアの進化に常に注視し、その挙動パターンを調査しています。 POS(販売時点情報管理)システムを攻撃し、顧客の個人情報を送出するために攻撃者が利用するのは POSマルウェアだけではありません。彼らは攻撃を成功させるために、さまざまなツールを駆使します。これらのツールには、システム管理者が使用する端末エミュレータ「PuTTY」や、トラブルシューティングツール「Sysinternals」の一部として Microsoft
The Darkhotel APT – Kaspersky Lab Research Technical Appendix Much like Crouching Yeti, the Darkhotel APT is an unusually murky, long standing and well-resourced threat actor exhibiting a strange combination of characteristics. This APT precisely drives its campaigns by spear-phishing targets with highly advanced Flash zero-day exploits that effectively evade the latest Windows and Adobe defenses,
Earlier this year, at the request of a financial institution, Kaspersky Lab’s Global Research and Analysis Team performed a forensics investigation into a cyber-criminal attack targeting multiple ATMs in Eastern Europe. During the course of this investigation, we discovered a piece of malware that allowed attackers to empty the ATM cash cassettes via direct manipulation. At the time of the investi
2014年11月下旬、「Regin」として知られる巧妙な不正プログラムを利用した標的型攻撃が各国で確認されたという報告がありました。「Regin」は非常に高度な不正プログラムであり、侵害したネットワーク内に長期間潜伏し、監視を行うよう設計されています。 「Regin」の活動開始時期ははっきりとわかっていません。「Regin」に関連したファイルのタイムスタンプによると、攻撃開始は 2003年と考えられますが、2006年とする情報や、2008年から 2011年の間とする情報もあります。この標的型攻撃の被害を受けた企業の 1つがベルギーの通信企業であったことが、この攻撃の背後にいる攻撃者の推測につながっています。報告によれば、「Regin」の作成者は政府機関とされており、主な標的は電気通信企業であると考えられています。 「Regin」は精巧に細工され、巧妙に設計された攻撃と言われていますが、トレ
おはようございます、せーのです。 先日のイベントでは久しぶりに新たなガジェット「Apple Watch」が発表され、最近では近々新型のiPadが出るとか、攻めの姿勢で突っ走るAppleですが人生山あり谷あり、いいことばかりではありません。 先日よりmacが対象となっている新しいマルウェア、その名も「iWorm」が猛威を振るっております。 私の部屋もmacだらけですのできちんとチェックすると共に、エンジニアとしてそもそもiWormって何なのよ、というところを押さえておきたいと思います。 経緯 最初にこのマルウェアを発見したのはロシアのセキュリティ企業Dr. Webでした。Dr. Webはサイトにて声明を発表しましたがこの時点で既に17,000台ものmacが感染された後でした。マルウェアの正式名称は「Mac.BackDoor.iWorm」、C++とLUAを使って書かれており、感染源は不明(後述
September 29, 2014 In September 2014, Doctor Web's security experts researched several new threats to Mac OS X. One of them turned out to be a complex multi-purpose backdoor that entered the virus database as Mac.BackDoor.iWorm. Criminals can issue commands that get this program to carry out a wide range of instructions on the infected machines. A statistical analysis indicates that there are more
MMD-0027-2014 - Linux/Bashdoor(GafGyt) & Small ELF Backdoor at shellshock Background: CVE-2014-6271 + CVE-2014-7169 During the mayhem of bash 0day remote execution vulnerability CVE-2014-6271 and CVE-2014-7169, I happened to be the first who reversed for the first ELF malware spotted used in the wild. The rough disassembly analysis and summary I wrote and posted in Virus Total & Kernel Mode here a
2014年1月~6月期の不正送金被害は、約 18億5200万円で前年同期比で約 9倍に膨れ上がったと警察庁が先週発表しました。この中で 1つ特筆すべき点は、大手の金融機関だけでなく、多くの地方の金融機関が狙われているという点です。インターネットバンキングにおける不正送金被害に関して一般の方々からよく聞く質問の 1つが、「大手以外を使っていれば関係ないのでは?」という点です。しかし今回の発表においても、不正送金の脅威に脅かされているのは大手金融機関だけではないということが明らかになっています。また、トレンドマイクロの調べでも、インターネットバンキングを狙った不正プログラム「オンライン銀行詐欺ツール」の現状についてこれまで継続して調査を実施しています。オンライン銀行詐欺ツールの国内検出台数は、2014年1月~6月期において 30,553台と前年同期比で 3.9倍に膨れ上がっています。 また、全
ホーム » 不正プログラム » 工業・科学関連ソフトウェアの偽「キージェネレータ」、偽セキュリティソフト感染に誘導 「TrendLabs(トレンドラボ)」では、2014年1月に入ってから、「TROJ_GATAK」の感染数が、とりわけ北米地域で増加しているのを確認しています。このファミリはあまり知られていませんが、オランダのユーザに被害を与えたファイル感染型ウイルスと関連のある不正プログラムとして、2012年に本ブログで取り上げています。 トレンドラボが、感染拡大の原因を調査したところ、この不正プログラムがさまざまなソフトウェアの「キージェネレータ」に偽装して、広く拡散されていることが判明しました。その範囲は、高価なソフトウェアや専門的な工業用ソフトウェア、科学関連のソフトウェア、マルチメディア編集ツール、ベンチマークソフトウェア、ゲームにまで、以下のように多岐に渡ります。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く