SSブログ

トレンドマイクロ】仮想環境で拡散する「MORCUT」ファ ミリの亜種を確認 [情報セキュリティ]

VMware の仮想マシン上で拡 散すると言われている不正プログラム「Crisis/MORCUT」に関する報告を受けました。この不正プログラムについてを取り上げた前回の記事では、この不正プログラムがMac OS X を狙うバックドア型不正プログラムであると言及しています。しかし今回、トレンドラボが入手した「MORCUT」の検体は、Windows上で実行され、興味深いことに、仮想ディスクをマウントします。その動作を行うにあたっ ては、VMwareの設定ファイルを確認してホストシステム上にインストールされている仮想マシンの場所を確認します。

http://blog.trendmicro.co.jp/archives/5816
nice!(0)  コメント(0) 

毎日新聞】特許侵害訴訟:敗訴サムスンに打撃 グーグル陣営に影響も [マスコミ情報]

世界のスマートフォン (多機能携帯電話)市場で火花を散らす米アッ プルと韓国サムスン電子による法廷対決は24日、米カリフォルニア州連邦地裁の陪審団がサムスンによるアップルの特許侵害を認定、約10億5000万ドル(約825億円)の賠償を命じ、アップルにほぼ全面勝訴の軍配を上げた。アップルは今回の評決を受けて、サムスン製品の米国内での販売差し止めを求める方針。

http://mainichi.jp/select/news/20120826k0000e020113000c.html
nice!(0)  コメント(0) 

時事通信】オンラインゲームを不正利用= 中学生2人を補導、書類送検 −京都府警 [マスコミ情報]

同署によると、中2の少年は昨年11月30 日ごろ、自分も登録しているオンラインゲーム の会員に、「ゲームのポイントを獲得してあげ る」と持ち掛けてIDとパスワードを聞き出 し、パスワードを変更して使用。そのIDやパスワードを教えてもらった友人の中3の少年も、不正に利用したとされる。

http://www.jiji.com/jc/c?g=soc_30&k=2012082400673
nice!(0)  コメント(0) 

読売新聞】職員室の公用PCでわいせつ画像を閲覧した教頭 [マスコミ情報]

県教委によると、教頭は7月20日~8月2 日にかけての4日間で、53分間の勤務時間を含む116分間、職員室のノートパソコンで、わいせつ画像を閲覧した。県立学校のメールやインターネットの操作状況を管理する県立総合教育センター(板野町)が2日、月1回行っている定期調査でみつけた。

http://www.yomiuri.co.jp/net/news/20120824-OYT8T00997.htm
nice!(0)  コメント(0) 

@IT】Internet Explorer 10 on Windows 8の HTML5/CSS3新機能 [Wine Tips]

IE10は、デスクトップ版、Modern UI版だけじゃなく、HTML5 +CSS+JavaScriptで作成したWindowsストア・ アプリでも同じエンジンが使われているため、 OSとブラウザが密接に結び付いている。つま り、これを指して「WindowsがHTML5をネイ ティブ・サポートする」

http://www.atmarkit.co.jp/fdotnet/special/ie10review01/ie10review01_01.html
nice!(0)  コメント(0) 

東証】当取引所に対する行政処分について [事件・事故]

業務改善命令を受ける事態に至ったこと及び平成24年8 月7日のデリバティブ売買システムの障害により、投資者の方々をはじめ、多くの市場関係者の皆様に御迷惑をお掛けしましたことを改めて深くお詫び申し上げます。 今回の業務改善命令の内容、システム障害の原因及び再発防止措置等について、別添のとおりとりまとめましたので御報告いたします。

http://www.tse.or.jp/news/30/20120824_b.html
nice!(0)  コメント(0) 

シマンテック】女性の Android ユーザーを狙う Loozfon マルウェア [情報セキュリティ]

ある詐欺グループは、簡単にお金を稼ぐ方法を紹介するという内容の電子メールを送信し、女性のAndroid ユーザーを誘導してアプリをダウンロードさせようとします。このメールのリンク先は、一見すると、電子メールを送信するだけで簡単に副収入を得たい女性を支援するサイトのように見えますが、このサイトで特定のリンクをクリックするとAndroid.Loozfon がデバイスにダウンロードされてしまいます。

http://www.symantec.com/connect/ja/blogs/android-loozfon
nice!(0)  コメント(0) 

ITmedia】武雄市長が情報漏えい、Yahoo! ブリーフケースで公開設定誤る [情報セキュリティ]

流出したデータは2年前の年賀状用の住所録といい、同氏が「Yahoo!ブリーフケース」にアップしていたもの。Twitterでインターネット上に公開されていると指摘があり、樋渡市長は「誤って設定を、非公開とするはずを公開にしていました」と説明した。現在は全てのデータを削除している。

http://www.itmedia.co.jp/news/articles/1208/24/news066.html
nice!(0)  コメント(0) 

@IT】「このプログラムに含まれる脆弱性を指摘せよ」 [情報セキュリティ]

シマンテックが高校/高専生向けコンテ ストを開催
サイバーセキュリティチャレン ジ2012は、高校生/高専生を対 象とするセキュリティコンテストだ。2~4名のチームで構成する参 加者には、課題となるプログラムが配布される。実はこのプログラ ムには脆弱性が含まれており、それを「いくつ見つけられるか」、 そして脆弱性を回避するために「本来ならばどう記述すべきか」 を文章にまとめ、提出するというものだ。

http://www.atmarkit.co.jp/news/201208/24/symantec.html
nice!(0)  コメント(0) 

トレンドマイクロ】中国のアンダーグラウンド事情について:仮想資産の窃取 [情報セキュリティ]

オンラインゲーム上での通貨、アイテムまたはメンバー会員といった形で存在する「仮想資産」は、現実の貨幣価値と同様に重要です。これは、エンターテイメントの形態としてオンラインゲームが絶大な人気を誇る中国では、特に当てはまるといえます。
このように、仮想資産には、現実の世界と同様の価値があるにもかかわらず、仮想資産を保護するための法律はうまく進展しておらず、効果的に施行されていないのが現状です。そのため、中国のアンダーグラウンドにおける犯罪者たちの中には、現実の金銭よりも仮想資産を好んで狙う者もいます

http://blog.trendmicro.co.jp/archives/5799
nice!(0)  コメント(0) 

トレンドマイクロ】2012年上半期、計552件の標的型メールを確認 ― 警察庁発表 [情報セキュリティ]

警察庁は8月23日、「サイバーインテリジェンスに係わる最近の情勢(平成24年上半期)について」と題する文書を公開しました。
それによると、2012年上半期において、計552件 の標的型メールが国内の民間企業等に送付されていたことが明らかにされました。標的型メール攻撃に使用されていた不正プログラムは、約36%が中国、約11%が日本、約9%がタイに接続を行うものでした。

http://is702.jp/news/1193/partner/12_t/
nice!(0)  コメント(0) 

エフセキュア】脅威レポートH1 2012 [ウィルス 管理者向け]

我々のレポートは以下のケーススタ ディを含んでいる:
• ZeuS & Spyeye
• Flashback
• Blackhole
• Mobile Threats
• Ransomware
• Rogueware

http://blog.f-secure.jp/archives/50676640.html
nice!(0)  コメント(0) 

IPA】「パーソナル情報保護とIT技術の調査」報告書の公開 [情報セキュリティ]

ビッグデータ時代の到来の中、サイバー空間で増大する パーソナル情報 を活用した新たな市場の可能性が期待さ れる一方で、利用者の個人情報の悪用等に対する不安や、 プライバシーが侵される事への懸念が高まっています。ま た、先端的なデータマイニング技術により分散した断片的 なパーソナル情報から個人が特定されるなど、個人情報保 護法における個人情報の定義が、IT技術に十分に対応でき ない場合もあります。さらに、“個人が自分の情報の取り 扱いについてコントロールできる権利”を保護するために は、どのような技術が必要であるかが不明瞭であるなど、 法制度とIT技術のアンマッチも見られます。

http://www.ipa.go.jp/security/fy23/reports/pdata/index.html
nice!(0)  コメント(0) 

JPCERT/CC】MS-CHAP v2 の認証情報漏えいの問題に関する注意喚起 [注意喚起]

Point-to-Point トンネリング プロトコル (PPTP)ベースの VPN 接続をする場合の認証メソッドとして広く使用されている Microsoftチャレンジ ハンドシェイク認証プロトコル version 2 (MS-CHAP v2) には、認証情報を第三者に窃取されるという問題があります。また、MS-CHAP v2は、有線 LAN 、無線LAN の認証プロトコルとして使用される場合があります。

http://www.jpcert.or.jp/at/2012/at120027.html
nice!(0)  コメント(0) 

ITmedia】制御システムのセキュリティ対策に不安な管理者、4割が「具体策が不明」と回答 [システム管理者の方へ]

制御システムの管理者の7割がウイルス感染
を懸念しつつも、4割は具体的な対策が分からない――トレンドマイクロは8月23日、プラントや工場などの制御システム管理者を対象に実施したセキュリティ意識調査の結果を発表した。
それによると、ウイルス感染の懸念では75.8%が「リスクが存在すると思う」と回答、73.5%が「ウイルス対策の必要性を感じる」と答えた。だが42.2%は「具体的な対策方法が分からない」とした。

http://www.itmedia.co.jp/enterprise/articles/1208/23/news089.html
nice!(0)  コメント(0) 

ITmedia】Androidの違法コピーアプリ販売サイトをFBIが遮断 [情報セキュリティ]

米司法省(DOJ)と米連邦捜査局(FBI)は8月21日(現地時間)、著作権のあるAndroidアプリを違法にコピーして販売していたとして、3つのオンラインショップを遮断したと発表した。モバイルアプリストアを遮断するのはこれが初めてという。
遮断されたapplanet.net、appbucket.net、snappzmarket.comにアクセスすると、以下のような通告が表示される

http://www.itmedia.co.jp/news/articles/1208/23/news027.html
nice!(0)  コメント(0) 

マイナビ】2つの脆弱性に対処した「Apache HTTP Server 2.4.3」が公開 [システム管理者の方へ]

Apache HTTP Serverプロジェクトは8月21日(米国時間)、Apache HTTP Serverの最新版となる「Apache HTTP Server 2.4.3」を公開した。
Apache HTTP Server 2.4.3は、2つの脆弱性に対処するとともにバグ修正やセキュリティ修正が実施されたバージョン。プロジェクトでは旧バージョンを利用しているすべてのユーザに対してアップグレードを推奨している。

http://news.mynavi.jp/news/2012/08/23/012/
nice!(0)  コメント(0) 

NTTデータ先端技術】Adobe Flash Playerのフォント解析における任意のコードが実行される脆弱性(CVE-2012-1535)に関する検証レポート [情報セキュリティ]

Adobe Flash Playerに、リモートより任意のコードが実行される脆弱性が発見されました。この脆弱性は、Flash Playerに細工されたフォントを解析させることで、システムへログオンしているユーザと同じ権限で任意のコードを実行させることが可能です。 この脆弱性を利用するWord文書を装った不正なファイルが添付されたメールによる攻撃が観測されております。

http://security.intellilink.co.jp/article/vulner/120822.html
nice!(0)  コメント(0) 

マカフィー】更新後のインターネット接続不可およびマカフィー・セキュリティセンター(McAfee SecurityCenter)のエラーメッセージについて [システム管理者の方へ]

VSE8.8を使用している場合で、DAT 6807 または6808をまだ適用していない場合に は、DAT 6807または6808を適用せずに、DAT 6809 以降のDATを直接適用してください。 マカフィーは、DAT 6807および6808に問題を見つけました。これは、VirusScan Enterprise (VSE) 8.8.xにおいて、問題を引き起こします。 特に、これらのDATは、McShield.exe に影響し、オンアクセス・スキャンに問題を発生させ ます。

http://www.mcafee.com/japan/pqa/aMcAfeeVse.asp?ancQno=VE12082001&ancProd=McAfeeVse
nice!(0)  コメント(0) 

JPCERT/CC】Adobe Flash Player の脆弱性 (APSB12-19) に関する注意喚起 [注意喚起]

Adobe Flash Player には複数の脆弱性があります。結果として遠隔の第三者は、細工したコンテンツをユーザに開かせることで、Adobe Flash Player を不正終了させたり、任意のコードを実行させたりする可能性があります。
Adobe Systems 社が提供する対策済みソフトウエアへアップデートすることをお勧めします。

http://www.jpcert.or.jp/at/2012/at120026.html
nice!(0)  コメント(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。