ウイルスバスター セキュリティトピックス ウイルスバスター セキュリティトピックスはインターネットを安全に楽しむためのセキュリティ情報サイトです。
![ウイルスバスター セキュリティトピックス](https://cdn-ak-scissors.b.st-hatena.com/image/square/9bb58f07c6f53c4fdeed11301e88c53b4e6cc4c3/height=288;version=1;width=512/https%3A%2F%2Fnews.trendmicro.com%2Fja-jp%2Fwp-content%2Fthemes%2Fsecuritytopics%2Fassets%2Fimages%2Fogp%2Fogp-securitytopics.jpg)
トレンドマイクロでは過去数度に渡りUSBワームの脅威と現状について言及してきましたが、現時点でもUSBワームの感染報告は留まることなく、一定の推移で継続し続けています。 2007年の感染報告以降、急激にその種類が増加している事を考えると、USB機器経由での感染経路に一定の効果があることが、ウイルス作者にも広く急速に浸透した事がうかがい知れます。 今回は、「Webからの脅威」と並び非常に効果的な感染経路の一つとして利用され続けるUSBワーム、および「Autorun.inf」について、従来とは異なった視点からより技術的に分析しレポート致します。 リージョナルトレンドラボは、日本国内に寄せられたUSBワーム被害に関する統計調査を実施しました。今回の調査は、USBワーム被害が顕著となる2007年11月から15ヶ月間のデータを使用しています。 ■目次■ 数から見るUSBワーム さらに巧妙になる「Au
米政府のコンピュータセキュリティ対策チームのUS-CERTは21日(現地時間)、Microsoft WindowsのAutoRun機能に関する緊急警告とその対策を発表した。 AutoRun機能などを利用して急拡散を続けている「W32.Downadup」ワームの被害拡大を受け、MicrosoftではRPCの脆弱性を修正するパッチを公開したほか、AutoRun機能を無効にするためのレジストリ修正方法を示している。だがUS-CERTによれば、Microsoftの対策だけでは不完全で、キャッシュされたAutoRun情報を基に被害が拡大する危険性があると警告する。 W32.Downadupは昨年末から1月上旬に急拡大が報告された新種のワームで、WindowsのRPCに関する脆弱性を利用してリモートコードを実行、感染範囲を拡大する。同脆弱性に関してはすでにMicrosoftから対策パッチが出されており
「WindowsのAutorun機能を悪用して感染するマルウェアやワーム対策としてMicrosoftが公開したガイドラインは適切ではない」と米国コンピューター緊急事態対応チーム(US-CERT)が警告している。 日本語の情報としてはマイコミジャーナルが詳しいが、Microsoftは対策としてレジストリを書き換えることでAutorunを無効化する方法を公開しているものの、この方法だけではAutorunを完全には無効化できないとのことだ。詳細についてはUS-CERTの警告を見てほしい。 要は「autorun.infの情報はキャッシュされるから、Microsoftの方法じゃ不十分だよ」ということのようです。US-CERTのレポートには、その解決方法として「レジストリキーの削除」が提案されています。
Microsoft Learn. Spark possibility. Build skills that open doors. See all you can do with documentation, hands-on training, and certifications to help you get the most from Microsoft products. Learn by doing Gain the skills you can apply to everyday situations through hands-on training personalized to your needs, at your own pace or with our global network of learning partners. Take training Find
マイクロソフトは2月24日、Windows 2000/XP/Server 2003向けに、自動再生(Autorun)機能を無効化するための更新プログラムを公開した(セキュリティ・アドバイザリ967940、サポート技術情報967715)。 Windows 2000/XP/Server 2003ではレジストリを書き換えることでAutorun機能を無効にできるが、US-CERT(米国コンピュータ緊急事態対応チーム)が「レジストリを書き換えてもAutorunが実行されるケースがある」と指摘していた。今回の更新プログラムはこれを修正するもので、Windows Updateなどを通じて配布される。 ただし、この更新プログラムを導入しただけではAutorunは無効にはならない。無効化するにはこの更新プログラムを導入したうえで、レジストリの書き換え、もしくはグループ・ポリシーの設定を行う必要があるので注意
CA / CA Japan CA Global Security Advisor CA Global Security Advisor Resources Spyware Information Center Virus Information Center Vulnerability Information Center McAfee (Japan) 最新ウイルス一覧 McAfeeのセキュリティ研究レポート McAfee ウイルス定義ファイル ※同意確認 McAfee (U.S.) Antivirus Software and Internet Security For Your PC Threat Activity Threat Activity Security Advice Center Symantec (Japan) セキュリティレスポンス スレットエクスプローラー - スパイ
P2P利用状況調査 当社では定期的に国内利用者数の多いP2Pネットワークの利用状況を調査し、発表しております。 2018年P2P利用状況調査結果 2015年P2P利用状況調査結果 2014年P2P利用状況調査結果 情報漏えい対応ガイド 今までのP2P調査で培ったノウハウと実績のもと、『情報漏えい対応ガイド【Winny・Share編】』(PDFファイル)を作成しましたので、ここに公開いたします。 Winny、Share、Perfect Dark、およびLimeWire/Cabosなどといった、P2Pネットワークを利用したファイル共有ソフトによって様々な驚くべき情報がネットワーク上に流出してしまう事件・事故は、残念ながら現在も終息する気配がありません。 こうした情報漏えい事件・事故において、その事件が起きた企業や団体は金銭的にはもちろん、社会的信用の失墜など大きな損害をこうむる被害者でもありま
DNSBL(Domain Name System Block List、RBL(Realtime Blackhole List)ともいう)を利用したスパム対策の分野では、かなり前からSpamhausが代表格となっている。だがSpamhausは、今では100%フリーなサービスではない。小規模の非営利団体であっても、DNSBLデータフィード・サービスの使用料として、少なくとも年250ドルを支払う必要がある。しかしここへ来て、Spamhausの対抗馬となるフリーなサービスが新たに登場した。Barracuda Reputation Block List(BRBL、読みは「バーベル」)だ。提供元は、オープンソース関連企業としても名の知れたBarracuda Networksだ。同社CEO(最高経営責任者)であるDean Drako氏によると、今後も同サービスを有料化する予定はないという。「確かにBR
11月にMcColoが遮断されたが、スパムの量が再び急増するのは時間の問題だった。サイバー犯罪に協力的なISPがインターネットから遮断されてから2週間後、主要なボットネットが指揮統制の地点を新たな場所に移し、力を取り戻しつつあることによって、再びスパムの量は増えてきた。まもなく訪れるクリスマスシーズンを収益化しようとして、スパム業者が世界のスパムメールの大きな比率に関与しているボットネットの統制を取り戻すのに2週間かかった。以下のグラフはSpamCop.netが提供しているもので、彼らの活動の動機をよく表現している。第45週と46週がMcColoの活動停止を表しており、第47週と48週の状況がスパム業者の継続計画が進んでいることを示している。 ここで、2008年に行われた2つの大きなサイバー犯罪に協力的なISPの掃討作戦を簡単に振り返り、スパム業者が行った継続計画の戦略について議論してみよ
Heads on: Apple’s Vision Pro delivers a glimpse of the future
Heads on: Apple’s Vision Pro delivers a glimpse of the future
早稲田大学は、WindowsやMac、Linuxなど学内の複雑なOS環境でも運用できるマルウェア対策を導入した。 早稲田大学は、学内に設置するサーバや業務用システムの保護を目的にソフォスのマルウェア対策ソリューションを導入し、12月から本格運用を開始する。ソフォスが11月19日に発表した。 学内でITサービスを提供するメディアネットワークセンターでは、職員が利用する端末やメディアネットワークセンター内のサーバ、一部研究室が使用するシステムを対象にウイルス対策を実施している。学生が持ち込むPCや研究室が独自購入したサーバも対象にする計画だったが、「膨大な数になり、台数を把握するのは事実上不可能」(専任職員の若林久芳氏)という。 研究室が独自購入したサーバも含めるとOS環境はWindowsやMac、Linux、FreeBSDなど多岐にわたり、なるべく多くの種類のOSに対応できるマルウェア対策を
文:Adam O'Donnell(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008-11-12 23:41 カリフォルニア大学サンディエゴ校の研究者が、Stormボットネットによって生成されているスパムメールの投下資本収益率を明らかにした。1通のメッセージに対する応答率は驚くほど低いにも関わらず、この率はスパム業者が収益を上げるには十分なものだった。 2008年のACM Conference on Computer and Communication Securityで、Stefan Savage氏、Vern Paxson氏とそのチームは、スパムメールの換算率、すなわち製品販売における広告効果を計測した結果を示す論文を発表した。同チームは、データの収集にあたり、かなり攻撃的な手法を用いている。同チームはこのために、Stormボットネットの一部を乗っ取り、彼らがコン
独立行政法人情報処理推進機構(略称:IPA、理事長:西垣 浩司)は、最近増加している「情報詐取を目的として特定の組織に送られる不審なメール」、いわゆる標的型攻撃メールを受信した組織が情報詐取などの実被害に遭わないよう、相談窓口「不審メール110番」を9月29日に設置しました。 「不審メール110番」では、不審なメールを受信した組織や、送信元をかたられた組織が、どのような対応をすべきかなどの相談を受け付けます。また、標的型攻撃メール対策を推進するため、受信した不審なメールに関する情報の積極的な提供を呼びかけています。 IPAは、「不審メール110番」に提供された不審なメールの情報を分析し、ユーザへの注意喚起や対策方法の公表、セキュリティ対策ソフトベンダへのウイルス情報の提供のほか、ウイルス感染に利用されたソフトウェア製品の脆弱性情報についての早期警戒パートナーシップとの連携などを通じ、標的型
21日、アメリカの貨物航空会社 フェデックス株式会社 (FedEx Corporation)からの通知と偽ったウイルス添付スパムメール拡散が確認されています。 リージョナルトレンドラボでは、一部日本国内にも流通していることを特定しています。 図1. 国内で確認されたFedExを詐称したスパムメール Trend Micro Anti-Spam Engineによってスパムメール判定されたメールの件名には、「Spam:」文字が追加されています。 確認されたスパムメールは、テキスト文字で構成されたHTML形式のメール。件名「Fedex Tracking N_ ランダムな数字」と記載され、その差出人は個人名。差出人メールアドレスのドメイン名は必ずしもFedEx社を偽装したものではありません。 その本文には、「住所が正しくないため、荷物が届けられない。添付の請求書を印刷するように」と説明され、添付ファ
迷惑メールの対策を考えるには,まず迷惑メールがどのように送られてくるのかを把握する必要がある。 これまで迷惑メール送信者は,メールの第三者中継が可能なオープン・リレーのサーバーを利用したり,一般利用者が用いるいわゆる動的IPアドレスを接続回線に利用するなど,実際の送信者が誰かを分かりづらくする工夫をしてきた。最近では,ボットネットなどのようにさらに送信手法が複雑巧妙化してきている。 オープン・リレー・サーバーについては,迷惑メール送信者は現在でも絶えず探し続けているようで,例えばインターネット上にホストを追加すると,すぐにメール配信に使われる25番ポートへのアクセスが定期的に発生するようになる。以前,こういった25番ポートへの接続で実際何を送ろうとしているのかを,試験的に環境を構築し,調査したことがあった。接続元は主に米国,アジア圏からのものが多かったが,遠く南米や欧州方面からの接続もあっ
迷惑メールはますます悪質巧妙化している。例えば(写真1)は最近の迷惑メールの例である。これを受け取ったユーザーが,何やら面白そうだと思い,ここで示されているリンク先をクリックするとFlash Playerの新バージョンのダウンロードを促される(写真2)。そしてさらに,何かの動画が見られるかもしれないと考え,ダウンロードしたものをつい実行してしまうと,実はこれは不正なプログラム(マルウエア)なのである。ファイル名も“flashcodecinstall_13_31.exe”と,なんとなくそれらしい名前がついているが,実はトレンドマイクロでは "TROJ_DLOADR.GH" と名前がついているトロイの木馬型のマルウエアだ。 世界で最初の迷惑メールは,今から30年前の1978年5月1日にインターネットの原型となったARPANETに米Digital Equipment(DEC,当時)の営業担当者が
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く