タグ

malwareに関するockeghemのブックマーク (12)

  • エフセキュアブログ : Android端末で発見された新たなDroidDream亜種

    Android端末で発見された新たなDroidDream亜種 2011年06月01日00:31 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン Androidがモバイルマルウェアの主要な標的となっている。 以下は、昨日の時点で「Android Market」からAndroid端末にダウンロード可能だった「Hot Girls 1」だ: このアプリケーションは、当初は無害だった。しかし、「Magic Photo Studio」という悪意あるデベロッパがオリジナルのアプリケーションをダウンロードし、修正し、「Android Market」に再アップロードした。 その結果、「Hot Girls 1」をインストールすると、同アプリが疑わしい権利を要求することに気づくことになる。特にホットな女性の写真を見せると想定されているアプリケーションで: この悪意あるデベロッパ

    エフセキュアブログ : Android端末で発見された新たなDroidDream亜種
    ockeghem
    ockeghem 2011/06/02
    『端末が電話を受けると起動するコードを仕込む』<onRecieveはインテント受け取り時のコールバックなので、着信時というわけではない。原文もおかしい
  • いつまでもガンブラーと思うなよ―いわゆる「セキュリティ対策」と「ガンブラー対策」の温度差について考える

    EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

    いつまでもガンブラーと思うなよ―いわゆる「セキュリティ対策」と「ガンブラー対策」の温度差について考える
    ockeghem
    ockeghem 2010/03/02
    Webからのマルウェア感染は、ゼロデイの脆弱性を考慮すると防ぎようがないのでインターネット用PCと業務用PCを分けようという提案。しかし、ビジネスにインターネットを活用しようという方向性に逆行するものだと思う
  • Microsoft、ボットネット「Waledac」の通信遮断で「大きな成果」

    Microsoftは米国時間2010年2月22日、ボットネット「Waledac」の動きを封じる取り組みを開始した。Waledacの制御用サーバーと支配下にあるゾンビ・パソコン間の通信を遮断することで、活動停止に追い込む考え。同社公式ブログの2月25日付け記事によると、大きな成果を得たという。 MicrosoftはWaledac対策を目的とする取り組み「Operation b49」の一環として、Waledacとの関係が疑われるドメイン277個の通信を一時遮断する許可を出すよう米バージニア州東地区連邦地方裁判所に請求。同地裁の許可を得て該当ドメインの通信を停止させたところ、Waledacのマルウエアに感染している数多くのゾンビ・パソコンと制御用サーバーの接続を断ち切れたとしている。 ただし現在もゾンビ・パソコンはWaledacのマルウエアに感染したままのため、根的な解決にはなっていない。M

    Microsoft、ボットネット「Waledac」の通信遮断で「大きな成果」
    ockeghem
    ockeghem 2010/02/26
    興味深い 『米Microsoftは米国時間2010年2月22日、ボットネット「Waledac」の動きを封じる取り組みを開始した。Waledacの制御用サーバーと支配下にあるゾンビ・パソコン間の通信を遮断することで、活動停止に追い込む考え』
  • 大阪府で興信所比較@完璧な調査会社はココ【最新版】

    携帯にメールや電話の着信が急に増えたり スマホで今まで使用していなかったロック機能を使うようになった お出かけや外泊の機会が増えた 衣装が派手になった というケースは浮気の可能性があるかもしれません。 もし浮気を続けられると、された側は精神的に苦しい思いを続けることになり、する方も後ろめたい気持ちが膨れ上がり良いことはありません。 やめてもらいたいか、いっそのこと別れて人生をやり直すかはしっかりとした証拠がそろってから考えてもよいかと思います。 そのためには下手に動かず、大阪府で興信所のプロによる浮気調査をするのが良いでしょう。 その理由としては、浮気が原因で離婚となれば慰謝料の請求が可能となり、その法的な証拠を得るには素人よりプロの方の作りだすものが決定的なものになるためです。 全てをすっきりさせて今後の人生をやり直しやすくするためにも利用することをおすすめします。

    ockeghem
    ockeghem 2010/02/24
    『FTPクライアントソフトウェアが保持している情報、および WindowsのProtected Storageに保存されている情報(IEに記憶させた情報等)が搾取されている可能性が高いと思われます。 ・・・・・疑ってすまんかった _| ̄|●』
  • 脆弱性を利用した新たなる脅威の監視・分析による調査(newthreat_report_2009.pdf)

    脆弱性を利用した 新たなる脅威の 監視・分析による調査 2009 年 7 月 - 2 – もくじ もくじ 2 1. 背景・目的 3 1.1. 背景 3 1.2. 目的 3 2. マルウェアを取り巻く環境 4 2.1. マルウェア売買のビジネスモデル 4 2.2. 過去の攻撃事例 6 2.2.1. IPA セキュリティセンターを騙った「なりすましメール」 6 2.2.2. CSS からの CFP を装った「なりすましメール」 7 2.3. ツールを利用したマルウェアの生成・配布 8 2.3.1. PDF マルウェア作成ツール 8 2.3.2. Microsoft Server サービスの脆弱性を狙った攻撃ツール 8 2.3.3. 多機能マルウェア作成ツール 9 2.3.4. WEIS2008 の発表論文で紹介されたツール 10 3. マルウェアの詳細解析 11 3.1. 概要 11 3.2

  • PostgreSQL | NTTデータ先端技術株式会社

    NTTデータ先端技術株式会社は、基幹業務情報の設計、統合、運用および最新技術上構築された通信システムプラットフォームを通じて、貴社のビジネスに価値を提供する専門的な企業です。

    PostgreSQL | NTTデータ先端技術株式会社
    ockeghem
    ockeghem 2010/01/24
    大変だなぁ
  • 「Web感染型マルウェア能動的検知事業」実施希望団体の募集について - 財団法人 地方自治情報センター(LASDEC)

    検査の実施および報告書のご提供に要する費用はありません。 全地方公共団体を対象として実施しています。 今年の5月頃からGumblar(ガンブラー)と呼ばれるWeb感染型マルウェア[1]によるホームページの改ざん等の被害が増加しており、地方公共団体においても被害が発生しています。Web感染型マルウェアに感染したサイトを閲覧すると、閲覧者のパソコンが自動的にマルウェアに感染し、情報を窃取した上で悪意のある特定サイトに送信するなどの情報漏えいの危険性があるほか、システム管理者用のID、パスワードを窃取されることにより更なる感染拡大の問題も指摘されています。 このような状況に対処するため、地方公共団体のホームページにおけるWeb感染型マルウェアの感染有無を確認し、マルウェアが検知された場合は当該団体へ連絡を行う事業を下記のとおり試行的に実施することといたしました。 事業目的 地方公共団体のホ

  • NTTコムのVPN経由でウイルス感染:ITpro

    2009年4月9日,NTTコミュニケーションズ(NTTコム)の「Arcstar IP-VPN」を監視するシステムがウイルスに感染していたことが明らかになった。感染範囲はNTTコムの内部にとどまらず,Arcstar IP-VPNを利用する企業のパソコンまで被害が拡大した。NTTコムのシステム運用の甘さが露呈した格好だ。 Arcstar IP-VPNには,ユーザー企業のルーターを監視する「ルーター監視オプション・サービス」がある。ウイルスに最初に感染したのは,同サービス向けの監視端末である(図1)。 NTTコムが監視端末の感染を知ったのは,2009年4月9日の午前中。Arcstar IP-VPNのユーザー企業から「NTTコム側から不正なパケットが断続的に届いている」との報告があった。この申告に基づきシステムを調査したところ,監視端末のウイルス感染が見付かった。同日13時ごろに全監視端末をネット

    NTTコムのVPN経由でウイルス感染:ITpro
    ockeghem
    ockeghem 2009/06/02
    『監視端末はWindowsマシンで,ウイルスが攻撃するぜい弱性「MS08-067」をふさぐパッチが適用されていなかった』<MS08-067のパッチ公開が2008年10月、ウィルス感染が今年の4月だから、約半年も緊急のパッチが未適用とは
  • [FFR]株式会社フォティーンフォティ技術研究所

    パターンファイルに依存しない、ヒューリスティックな検出技術を徹底的に追及した次世代のウイルス対策ソフトウエアです。ウイルスごとに検出パターンを作成する旧来の技術では、日々大量に発生する新しい攻撃をカバーできず、また、システムに対する負荷も増すばかりです。yaraiは、4つの独自開発ヒューリスティックエンジン「ZDP(0-day脆弱性対策)エンジン」、「Static分析エンジン」、「Sandboxエンジン」、「HIPSエンジン」により最新の攻撃からシステムを徹底防御します。 匿名性の高いWinnyネットワークにおいて、ファイル発信者の特定やファイルの拡散状況把握を支援するLinux用Winnyネットワーク可視化システムです。Winnyで利用されている独自暗号を復号しつつ、ネットワークに存在する全てのノードをクロー��します。各ノードが保持するファイル情報(キー情報)を収集・蓄積するため、指定さ

    ockeghem
    ockeghem 2009/04/24
    『ヒューリスティックな検出技術を徹底的に追及した次世代のウイルス対策ソフトウエアです…yaraiは、4つの独自開発ヒューリスティックエンジン…により最新の攻撃からシステムを徹底防御します』
  • 相変わらずSQLサーバーを狙うワーム「Spybot」

    マルウエアの感染経路にSQLを使う手口はよく知られている。こう聞くと,読者はトロイの木馬「Trojan.Eskiuel」を思い浮かべるかもしれない。残念ながら,これは珍しい例ではない。最近のマルウエアは,複数の方法でSQLサーバーのぜい弱性を突いてくる。これはつまり,攻撃者にとっては依然としてSQLサーバーが「格好のターゲット」であることを意味する。筆者が遭遇した「Spybot」ワームの亜種も,(様々な攻撃手段の一つとして)弱いパスワードを突き,サーバーの管理者権限を入手することで,SQLサーバーを攻撃する。ここでも興味深いのは,ひとたびSQLサーバーへの攻撃が成功すると,ルート権限を奪取してサーバー・マシン全体を支配下に収められる点だ。 Trojan.Eskiuelの場合,Spybotの目的は,パスワードがぜい弱/未設定,あるいはアクセス権限が不適切なSQLサーバーを探し出すことだ。攻撃

    相変わらずSQLサーバーを狙うワーム「Spybot」
    ockeghem
    ockeghem 2009/04/08
    妙な記事。後半はMySQLの話では? SQL Serverには該当する機能がなさそう
  • 摩訶不思議なマルウエアの検出数

    McAfee Avert Labs Blog and I say we are detecting between 400,000 and 10,000,000 malware!より June 19,2008 Posted by Francois Paget 友人の一人から,アンチウイルスの現状はどうなっているのか,飛躍的に増大するマルウエアにどこまで対処できるのか,などと尋ねられた。友人は「君のあるライバル会社が,1日で170万件以上のマルウエアを新たに検出したと発表したんだ。これで7万4000件だった総数は180万件に跳ね上がった。この調子でいけば,200万件の大台もすぐに突破してしまうだろう」と語った。この友人は,冗談めかして「ところで,君の会社(米マカフィー)は,まだ40万件も見つけていないんだろう」と締めくくった。 マルウエアの集計は非常に難しい。マカフィーは「VirusScan

    摩訶不思議なマルウエアの検出数
    ockeghem
    ockeghem 2008/07/14
    マカフィのマルウェア検出数が少ないのはカウントのポリシーのためで技術が劣っていると言うわけではないと言うことですね。分かります
  • 合法サイトに偽セキュリティソフト広告――DoubleClickネットワークで発生

    CNNなどの合法サイトで、偽セキュリティソフトの広告やポルノ広告が表示される問題が起きた。DoubleClickの広告ネットワークに不正な広告主が入り込んだためだ。 偽のPCスキャンソフトを売り込む詐欺的なスパイウェア対策ソフトが、米DoubleClickや、CNN、Economist、Huffington Post、フィラデルフィアフィリーズの公式サイトなどの合法サイトで配布されていた。 DoubleClickの担当者は、同社は最近、ここ数カ月の間に広がった新種のマルウェアを捕捉して無効化するためにセキュリティ監視システムを実装したとeWEEKに語った。このシステムは既におよそ100件の広告を検出して無効化したと、同社は発表文で述べているが、特に今回の件には触れていない。 この偽スパイウェア対策ソフトは、Wall Street Journalなどのサイトで通常の広告がポルノ広告に入れ替え

    合法サイトに偽セキュリティソフト広告――DoubleClickネットワークで発生
    ockeghem
    ockeghem 2007/11/13
    『最終的に責任があるのはDoubleClickではない。DoubleClickは広告配信プラットフォームで、パブリッシャーが契約を結んだ広告主の広告を配信するための技術を提供しているにすぎない』<理屈はそうでも世間は認めるか?
  • 1