[過去ログ] セキュリティに関するニュースを淡々と伝えるスレ8 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
1(1): 2013/06/11(火)18:14 AAS
前スレ
セキュリティに関するニュースを淡々と伝えるスレ7
2chスレ:sec
983: 2017/04/08(土)14:39 AAS
>>971
スマホに写らないように気を付ける(カメラホールにシール貼る
984: 2017/04/11(火)19:39 AAS
メールで届くWordファイルに注意、Microsoft Officeの未解決の脆弱性を突く攻撃が横行
外部リンク[html]:www.itmedia.co.jp
「.doc」の拡張子を付けてWordファイルに見せかけたRTFファイルが攻撃に使われている
Windows 10向けのOffice 2016も含め、Officeの全バージョンが影響
985: 2017/04/15(土)16:34 AAS
NSAのWindowsのハッキングツールが漏洩
シャドーブローカーがWindowsのハッキングツールをオンラインで公開
外部リンク:news.softpedia.com
NSAが世界中のWindowsシステムに侵入していたとされる一連のツールは
悪名高いハッカーグループShadow Brokersによってオンラインで公開されました。
昨年の夏にNSAからハッキングソフトウェアが盗まれたようで、Windows 10を除いて
現在のWindowsの大半をハッキングするために使用することができます
漏洩したデータには、Windows 10システム向けのエクスプロイトも含まれているようだが
ハッキングツールの大部分はWindows XP、Windows 7、Windows 8.1などの
古いバージョンのオペレーティングシステム用に設計されている。
省8
986: 2017/04/27(木)11:09 AAS
マイクロソフトを語る偽警告がWebページ閲覧中に表示される事例 〜マイクロソフトが注意喚起
Webブラウザーを閉じられなくなり、特定の番号に電話するよう促される
外部リンク[html]:forest.watch.impress.co.jp
マイクロソフトのサポートを装った詐欺にご注意ください
外部リンク:news.microsoft.com
987: 2017/04/28(金)19:58 AAS
「マイクロソフトを語る偽警告」
か…
988: 2017/05/04(木)02:35 AAS
Intelのここ10年内に登場したCPUに潜むリモート操作される脆弱性に緊急パッチ
外部リンク:gigazine.net
対象はサーバーなど業務用CPU
989: 2017/05/07(日)08:28 AAS
マイクロソフト、ソフトウェアアップデートシステムをハッキングする攻撃への警告
外部リンク:news.softpedia.com
同社は攻撃されているソフトウェアソリューションの名前を明らかにしていないが
それを作成したソフトウェアベンダーも多数の攻撃を受けているということで
非常に人気のある編集アプリケーションだという
対象ソフトウェアを開発した企業がこの問題を認識していないことを明らかにしました
ソフトウェアメーカーは、盲目的な執行を許可すべきではないと、同社は言う。
そして、独自の証明書に対するデジタル署名の検証は、常に行わなければならないと警告した
990: 2017/05/09(火)06:04 AAS
定番解凍・圧縮ソフト「Lhaplus」v1.74が公開 〜3件の脆弱性を修正
外部リンク[html]:forest.watch.impress.co.jp
圧縮・解凍ソフト「Lhaplus」v1.74が、3日に公開された。本バージョンでは、複数ファイルを同時に解凍すると2つ目以降が正常に解凍されない不具合が修正されたほか、脆弱性への対策が盛り込まれている。
本バージョンで修正された脆弱性は、全部で3件。いずれも「Lhaplus」v1.73以前のバージョンに影響する。
1つ目は「Lhaplus」の解凍処理に起因する問題で、細工が施されたアーカイブを処理すると、本来のファイル内容とは異なるデータが解凍される場合がある。
2つ目は「Lhaplus」で作成した自己解凍書庫の問題で、実行時に意図しないDLLを読み込んでしまう恐れがある。最悪の場合、任意のコードを実行されてしまうため、
「Lhaplus」で作成された自己解凍書庫を実行する際は、それが「Lhaplus」v1.74以降で作成されてものかどうかを配布元へ確認した方がよいだろう。
3つ目は「Lhaplus」のインストーラーの問題で、DLL検索パスの問題により意図しないDLLを読み込んでしまう恐れがある。これも任意コードの実行につながる可能性がある。
991: 2017/05/10(水)10:53 AAS
Gmailねらう巧妙な詐欺―知り合いが共有した文書開くと「のっとり」の恐れ
外部リンク:internetcom.jp
Gmailアカウントに対する巧妙なフィッシング攻撃、Google Docsに偽装したリンクに誘導
外部リンク:blog.trendmicro.co.jp
992: 2017/05/12(金)13:01 AAS
露カスペルスキー製ソフトウエアに懸念、米情報当局が調査
外部リンク:jp.reuters.com
993: 2017/05/12(金)20:37 AAS
HPのPCにキーロガー? セキュリティ企業が指摘
外部リンク[html]:www.itmedia.co.jp
題のオーディオドライバは、半導体メーカーのConexantが開発
Cドライブの「Windows」「System32」フォルダにある「MicTray64.exe」または「MicTray.exe」
「ユーザー」フォルダ内にある「パブリック」フォルダに「MicTray.log」
994: 2017/05/14(日)18:43 AAS
安室ちゃん
995: 2017/05/15(月)13:58 AAS
世界的に被害が広がるマルウェア「Wanna Cryptor」の対抗策をMicrosoftが公表。古い環境を保持している人はパッチ適用を
外部リンク:www.4gamer.net
996: 2017/05/16(火)17:30 AAS
米Microsoftは、既に2014年4月にサポートが終了しているWindows XP SP3向けにパッチ「KB4012598」を配布した。
TechNetのブログによると、今、全世界でEternalBlueと呼ばれるSMBv1のゼロデイ脆弱性を使ったランサムウェア「WannaCry」が大流行しているという。
TechNetの分析によると、このランサムウェアの動作は下記のようになる。
まずドロッパーはEternalBlueを使い、SMBv1の脆弱性を突いてトロイの木馬としてコンピュータに侵入し、特定のドメインに接続を試みる。
接続が成功すると動作が停止し、感染やほかのシステムへの侵入/拡大を停止。一方で接続が失敗すると、プロセスがランサムウェアをダウンロードし、システムにサービスを作成する。
逆に言えば、企業やISPレベルでこのドメインへのアクセスを停止させると、このランサムウェアの感染を逆に広げてしまう動作になっているわけだ。
侵入が成功すると、mssecsvc2.0と呼ばれるプロセスを立ち上げ、“Microsoft Security Center (2.0) Service”として偽装。
その後、レジストリにシステム起動時に自動起動するように仕掛け、独自のワーキングディレクトリを作成し、そこに各種言語のパックとともにプログラムを作成する。
省7
997: 2017/05/16(火)17:31 AAS
国内襲い始めたWannaCry、日立やJR東など600カ所2000端末で感染
外部リンク:itpro.nikkeibp.co.jp
998: 2017/05/16(火)17:32 AAS
世界パニックのランサムウェア「WannaCry」被害&対処まとめ(日本語脅迫文は誤訳でおかしなことに)
外部リンク[html]:www.gizmodo.jp
999: 2017/05/16(火)19:58 AAS
次スレ
セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net
2chスレ:sec
1000: 2017/05/16(火)20:04 AAS
注目事件へ便乗するマルウェアメールに注意を - 「WannaCrypt」騒ぎにも便乗か
外部リンク:www.security-next.com
1001(1): 1001 ID:Thread(1/2) AAS
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。
life time: 1435日 1時間 50分 21秒
1002(1): 1002 ID:Thread(2/2) AAS
2ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 2ちゃんねる専用ブラウザからの広告除去
★ 2ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
省4
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.132s*