サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは本日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。
第11-34-232-1号 最終更新日:2011年 11月18日 掲載日:2011年 11月 4日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年10月のコンピュータウイルス・不正アクセスの届出状況をまとめました。 (届出状況の詳細PDF資料はこちら) 2011年9月、IPAにRLTrapというウイルスの大量の検出報告(約5万件)が寄せられました。このウイルスには、パソコン利用者がファイルの見た目(主に拡張子)を誤認し実行してしまうように、ファイル名に細工が施されています。このような手法は決して新しいものではなく、2006年頃には既に確認されていました。 ここでは、このような手法にだまされてウイルスに感染しないように、ファイル名偽装の手口を解説するとともに、ウイルス感染の被害を未然に防ぐための対策を紹
アェウルマたし用使をedocinU edirrevO tfeL ot thgiR 2011年08月20日00:06 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン Commtouchの友人達によれば、Right to Left Override(RLO)Unicodeトリックを利用したマルウェアが、「先週、広範囲に再浮上した」そうだ。Unicodeキャラクタ(U+202E)は、右から左に読まれる言語用にテキストを「逆にする」もので、ファイル名を分かりにくくするのに使用することができる。 我々は2、3日前、サンプルを調べた。 以下はWindowsで見たアーカイブファイルだ: Windows圧縮フォルダ表示では、拡張子が「.exe」であり、ファイルタイプがアプリケーションであることが示されている: しかし解凍してみると、ファイルの拡張子は「.doc」のように見え
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く