[過去ログ] セキュリティに関するニュースを淡々と伝えるスレ8 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
977: 2017/03/17(金)15:32 AAS
不正送金「ワンタイムパスワード」も標的 メール感染→ダミー画面誘導
外部リンク[html]:www.tokyo-np.co.jp

日本サイバー犯罪対策センター(JC3)に、パソコンの感染の有無を確認できるサイト。JC3で検索
978: 2017/03/23(木)15:39 AAS
すべてのWindows上のアンチウイルスソフトなどをマルウェアに変えるゼロデイ脆弱性
外部リンク:cybellum.com
Win10x64で唯一保護プロセスを使ってるWindows Defender以外の
アンチウイルス全てにコードインジェクションと乗っ取りの欠陥

現時点でこの問題に対処できているセキュリティベンダーは
MalwarebytesとAVG、Trend Microだけだという
この攻撃に対する脆弱性を抱えているのはすべてのソフトウェアだが
マルウェアに対する防御をつかさどる位置付けにあるという理由で
ウイルス対策ソフトウェアに焦点を当てたとコメント
979: 2017/03/23(木)16:04 AAS
978の日本語記事

Windows上のアンチウイルスソフトをマルウェアに変えるゼロデイ脆弱性
外部リンク:japan.cnet.com
「Windows」に標準搭載されている実行時検証ツールを悪用し
ウイルス対策ソフトウェアをマルウェアに変える新たな攻撃手法「DoubleAgent」が
セキュリティ研究者らによって発見された

DoubleAgentはAvast SoftwareとAVG Technologies
Avira、Bitdefender、Trend Micro、Comodo、ESET
F-Secure、Kaspersky Lab、Malwarebytes、McAfee
Panda Security、Quick Heal Technologies、Symantecの製品に
省7
980: 2017/03/24(金)16:29 AAS
セキュリティソフトを乗っ取るDoubleAgent攻撃、トレンドマイクロなどが対策を実施
外部リンク[html]:forest.watch.impress.co.jp

トレンドマイクロ、更新予定
ESET社は自社製品ですでに自己防衛機能が有効に働いていると主張
Kasperskyは3/22に対策
981: 2017/03/27(月)16:40 AAS
Symantec発行のSSL/TLS証明書、Google Chromeで段階的な期限短縮案
外部リンク[html]:internet.watch.impress.co.jp
982: 2017/03/31(金)11:11 AAS
MicrosoftのIIS 6に未解決の脆弱性、2016年から攻撃横行
発見者によると、2016年8月の時点でこの脆弱性を突く攻撃が横行していた。
しかしWindows Server 2003のサポートは終了しているため、更新プログラムは公開されない見通し
外部リンク[html]:www.itmedia.co.jp
脆弱性は、PROPFINDリクエストの「If」で始まるヘッダの検証が不適切な問題に起因していて
悪用されれば細工を施したリクエストを使って
リモートの攻撃者に任意のコードを実行される恐れがある。
 Microsoftは既に、Windows Server 2003のサポートを2015年7月で打ち切っているため
この脆弱性を修正する更新プログラムは公開されない見通し。
しかし報道によれば、Windows Server 2003を使ったWebサーバでホスティングされている
省4
983: 2017/04/08(土)14:39 AAS
>>971
スマホに写らないように気を付ける(カメラホールにシール貼る
984: 2017/04/11(火)19:39 AAS
メールで届くWordファイルに注意、Microsoft Officeの未解決の脆弱性を突く攻撃が横行
外部リンク[html]:www.itmedia.co.jp

「.doc」の拡張子を付けてWordファイルに見せかけたRTFファイルが攻撃に使われている
Windows 10向けのOffice 2016も含め、Officeの全バージョンが影響
985: 2017/04/15(土)16:34 AAS
NSAのWindowsのハッキングツールが漏洩
シャドーブローカーがWindowsのハッキングツールをオンラインで公開
外部リンク:news.softpedia.com
NSAが世界中のWindowsシステムに侵入していたとされる一連のツールは
悪名高いハッカーグループShadow Brokersによってオンラインで公開されました。
昨年の夏にNSAからハッキングソフトウェアが盗まれたようで、Windows 10を除いて
現在のWindowsの大半をハッキングするために使用することができます

漏洩したデータには、Windows 10システム向けのエクスプロイトも含まれているようだが
ハッキングツールの大部分はWindows XP、Windows 7、Windows 8.1などの
古いバージョンのオペレーティングシステム用に設計されている。
省8
986: 2017/04/27(木)11:09 AAS
マイクロソフトを語る偽警告がWebページ閲覧中に表示される事例 〜マイクロソフトが注意喚起
Webブラウザーを閉じられなくなり、特定の番号に電話するよう促される
外部リンク[html]:forest.watch.impress.co.jp

マイクロソフトのサポートを装った詐欺にご注意ください
外部リンク:news.microsoft.com
987: 2017/04/28(金)19:58 AAS
「マイクロソフトを語る偽警告」
か…
988: 2017/05/04(木)02:35 AAS
Intelのここ10年内に登場したCPUに潜むリモート操作される脆弱性に緊急パッチ
外部リンク:gigazine.net

対象はサーバーなど業務用CPU
989: 2017/05/07(日)08:28 AAS
マイクロソフト、ソフトウェアアップデートシステムをハッキングする攻撃への警告
外部リンク:news.softpedia.com
同社は攻撃されているソフトウェアソリューションの名前を明らかにしていないが
それを作成したソフトウェアベンダーも多数の攻撃を受けているということで
非常に人気のある編集アプリケーションだという
対象ソフトウェアを開発した企業がこの問題を認識していないことを明らかにしました
ソフトウェアメーカーは、盲目的な執行を許可すべきではないと、同社は言う。
そして、独自の証明書に対するデジタル署名の検証は、常に行わなければならないと警告した
990: 2017/05/09(火)06:04 AAS
定番解凍・圧縮ソフト「Lhaplus」v1.74が公開 〜3件の脆弱性を修正
外部リンク[html]:forest.watch.impress.co.jp
 圧縮・解凍ソフト「Lhaplus」v1.74が、3日に公開された。本バージョンでは、複数ファイルを同時に解凍すると2つ目以降が正常に解凍されない不具合が修正されたほか、脆弱性への対策が盛り込まれている。
 本バージョンで修正された脆弱性は、全部で3件。いずれも「Lhaplus」v1.73以前のバージョンに影響する。

 1つ目は「Lhaplus」の解凍処理に起因する問題で、細工が施されたアーカイブを処理すると、本来のファイル内容とは異なるデータが解凍される場合がある。

 2つ目は「Lhaplus」で作成した自己解凍書庫の問題で、実行時に意図しないDLLを読み込んでしまう恐れがある。最悪の場合、任意のコードを実行されてしまうため、
「Lhaplus」で作成された自己解凍書庫を実行する際は、それが「Lhaplus」v1.74以降で作成されてものかどうかを配布元へ確認した方がよいだろう。

 3つ目は「Lhaplus」のインストーラーの問題で、DLL検索パスの問題により意図しないDLLを読み込んでしまう恐れがある。これも任意コードの実行につながる可能性がある。
991: 2017/05/10(水)10:53 AAS
Gmailねらう巧妙な詐欺―知り合いが共有した文書開くと「のっとり」の恐れ
外部リンク:internetcom.jp
Gmailアカウントに対する巧妙なフィッシング攻撃、Google Docsに偽装したリンクに誘導
外部リンク:blog.trendmicro.co.jp
992: 2017/05/12(金)13:01 AAS
露カスペルスキー製ソフトウエアに懸念、米情報当局が調査
外部リンク:jp.reuters.com
993: 2017/05/12(金)20:37 AAS
HPのPCにキーロガー? セキュリティ企業が指摘
外部リンク[html]:www.itmedia.co.jp

題のオーディオドライバは、半導体メーカーのConexantが開発
Cドライブの「Windows」「System32」フォルダにある「MicTray64.exe」または「MicTray.exe」
「ユーザー」フォルダ内にある「パブリック」フォルダに「MicTray.log」
994: 2017/05/14(日)18:43 AAS
安室ちゃん
995: 2017/05/15(月)13:58 AAS
世界的に被害が広がるマルウェア「Wanna Cryptor」の対抗策をMicrosoftが公表。古い環境を保持している人はパッチ適用を
外部リンク:www.4gamer.net
996: 2017/05/16(火)17:30 AAS
 米Microsoftは、既に2014年4月にサポートが終了しているWindows XP SP3向けにパッチ「KB4012598」を配布した。

 TechNetのブログによると、今、全世界でEternalBlueと呼ばれるSMBv1のゼロデイ脆弱性を使ったランサムウェア「WannaCry」が大流行しているという。
TechNetの分析によると、このランサムウェアの動作は下記のようになる。

 まずドロッパーはEternalBlueを使い、SMBv1の脆弱性を突いてトロイの木馬としてコンピュータに侵入し、特定のドメインに接続を試みる。
接続が成功すると動作が停止し、感染やほかのシステムへの侵入/拡大を停止。一方で接続が失敗すると、プロセスがランサムウェアをダウンロードし、システムにサービスを作成する。

 逆に言えば、企業やISPレベルでこのドメインへのアクセスを停止させると、このランサムウェアの感染を逆に広げてしまう動作になっているわけだ。

 侵入が成功すると、mssecsvc2.0と呼ばれるプロセスを立ち上げ、“Microsoft Security Center (2.0) Service”として偽装。
その後、レジストリにシステム起動時に自動起動するように仕掛け、独自のワーキングディレクトリを作成し、そこに各種言語のパックとともにプログラムを作成する。
省7
1-
あと 6 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.012s