< Business ThreatDown BundlesProtect your endpoints with powerfully simple and cost-effective bundlesEducation BundlesSecure your students and institution against cyberattacks Managed Detection & Response (MDR) Deploy fully-managed threat monitoring, investigation, and remediationEndpoint Detection & Response (EDR)Prevent more attacks with security that catches what others missExplore our portfoli
ホーム » 脆弱性 » 「Nuclear Exploit Kit」、修正されたばかりのFlash Playerの脆弱性「CVE-2015-0336」を利用 トレンドマイクロは、2015年3月18日、「Nuclear Exploit Kit」による不正活動の兆候を弊社クラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network」のフィードバックにより確認しました。今回、「Nuclear Exploit Kit」は、同年3月に修正されたばかりの Adobe Flash Player に存在する脆弱性「CVE-2015-0336」を利用するように更新されていました。 この脆弱性は、Adobe が今年 3月に公開したセキュリティ情報の一部として修正したばかりのものです。この更新により、Adobe Flash Player の最新バージョン
We’re always trying to stay ahead of the latest trends, and today we caught a very interesting one that we have either been missing, or it’s new. We’ll just say it’s new. 😉 We’re all familiar with the idea of iframe injections, right? Understanding an iFrame InjectionThe iframe HTML tag is very standard today, it’s an easy way to embed content from another site into your own. It’s supported by al
本ウェブサイトは株式会社KADOKAWAの情報を発信する、臨時のグループ ポータルサイトです。 2024年6月8日(土)未明に発生したシステム障害により、KADOKAWAグループ ポータルサイト(https://group.kadokawa.co.jp/)をはじめ、当社グループの複数のウェブサイトが利用できない事象が発生しております。これまでの経緯、現在の状況、今後の対応については、下記「システム障害関連」をご覧ください。 現在システムの保護と復旧に向けて対応を進めておりますが、復旧までの期間、当社の企業情報につきましては、本ウェブサイトにて発信を行っていきます。 復旧次第、本来のグループ ポータルサイトでの情報発信に切り替えます。 このたびは多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。 This website is a temporary Group portal sit
Popular Japanese Publisher’s Website led to Gongda Exploit Kit We recently encountered a website of a major Japanese book publisher and distributor, of books, magazines, comics, movies, and games, injected with a malicious iframe leading to another website hosting an exploit kit. As far as we know, at least three files on the book publisher’s site were compromised. Figure 1. Malicious iframe found
米Yahooは、同社の広告ネットワークを源とする欧州ユーザーへの攻撃を遮断したようだが、サイバー犯罪者は既に仮想通貨「Bitcoin」のマイニング(採掘)を行うマルウェアをばらまき、数百万人にものぼるユーザーに影響を与えた可能性がある。 セキュリティ企業Light Cyberによると、Yahooの欧州ユーザーを標的とする先週のマルウェア攻撃はBitcoinのマイニングネットワークを構築するための試みでもあったという。 現地時間1月3日、Yahoo.comを訪問したユーザーに対して、同社の広告ネットワーク経由で悪意のある広告が提供され始めた。こういった広告は、「Magnitude Exploit Kit」が仕込まれているウェブサイトに被害者を誘導するというものであった。Magnitude Exploit Kitには、最新のパッチが適用されていないJavaシステムを悪用するマルウェアが複数含ま
In September Microsoft published information about a new Internet Explorer vulnerability – CVE-2013-3893. The vulnerability affects IE versions 6 through 11 for platforms from Windows XP through Windows 8.1. Later in September, the company released a patch closing the vulnerability. Cybercriminals are happy to exploit such vulnerabilities because they are easy to monetize – the Internet Explorer r
Similar to what we found before in a series of watering hole attacks, targeting CFR and Chinese Dissidents, zero-day and just patched vulnerabilities were used. In the latest watering hole attack against Department of Labor (DoL), our research indicates a new IE zero-day is used in this watering hole attack, although some other vendors claim they are using known vulnerabilities. This particular e
2012年2月14日掲載 株式会社Doctor Web Pacific DoctorWebは、Mac OS Xプラットフォーム上で動作するデバイスをトロイの木馬に感染させてしまう脆弱性を発見しました。Mac OSは世界で最も安全なOSの1つであると考えられています。しかし攻撃者達は既知の脆弱性を悪用し、Javaによって脅威を拡散しました。 Mac OS Xコンピューターを感染させるためにJavaの脆弱性を利用しようと考えた最初のハッカーは、感染したサイトを介して拡散されるトロイの木馬BackDoor.Flashbackの開発者達でした。このマルウェアのインストーラーはAdobe Flash Playerインストーラーを装っています。ユーザーはFlashPlayer-11-macos.pkg ファイルを含んだアーカイブをダウンロード・インストールするよう促され(他のOS上ではダウンロード出来
This set of exploits was found on a Chinese website by @switchingtoguns (thanks!). It appears to be another Chinese exploit pack. As mentioned in a previous post, Chinese “exploit packs” are straightforward and no-nonsense. It doesn’t use PHP, have a database, nor does it have an administration panel. It’s a collection of HTML files that contain exploit code and minimal Javascript obfuscation. Des
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く