SSブログ

トレンドマイクロ】標的型攻撃に利用される「PlugX」を徹底解析 [情報セキュリティ]

トレンドマイクロでは、前回、「PlugX」と呼ばれる新しいタイプの 「Remote Access Tool(RAT)」について報告しました。このPlugX は、RAT「PoisonIvy」が利用されている標的型攻撃において使われており、一見リモートアクセスの機能において限られた機能を持つ単純なツールのように見えます。しかし、PlugX の解析を進めるにつれて、隠された機能が明らかになりました。
典型的な攻撃において、PlugX は、以下のような 3つのコンポーネントと共に侵入します。

1. 正規ファイル
2. 正規ファイルにより読み込まれる不正なDLLファイル
3. 2)の不正な DLLファイルが読み込む不正なコードを含むバイナリ ファイル

http://blog.trendmicro.co.jp/archives/6026
nice!(0)  コメント(0) 

読売新聞】高1ら、ウイルス送り他人のID抜き取り [マスコミ情報]

2人は、オンラインゲームのキャラクターをレベルアップさせる有料の不正プログラムをネット上で販売するハッカー集団のメンバー。ウイルスを送った相手は無料の不正プログラム利用者とみられ、府警は、プログラム販売の邪魔になるため標的にしたとみている。

http://www.yomiuri.co.jp/national/news/20120927-OYT1T01258.htm

いやはや、高校生が有料不正プログラムをネットで販売する時代になってきましたか(*_*)
その頭、高校生の本分に使ってくれたら明るい将来が待っていたかも
nice!(0)  コメント(0) 

中国電力】当社社員の個人所有パソコンからの業務情報の流出について [事件・事故]

当社は,9月21日に,当社業務情報がネットワーク上に流出しているとの外部からの連絡を受け,事実関係の調査を行ってまいりました。調査の結果,当社社員の個人所有パソコンがウィルスに感染し,当該パソコンに保存されていた業務情報がネットワーク上に流出していたことが判明しました。
流出した業務情報は,業務引継書や庶務関係資料などで,原子力に関連する情報も含まれていましたが, 発電所のセキュリティ等に係る機密情報は含まれていないことを確認しています。

http://www.energia.co.jp/press/12/p120926-1.html
nice!(0)  コメント(0) 

IPA】組織内のIT戦略の立案および、IT化評価の意思決定支援を行う教材の提供を開始 [官公庁情報]

企業の経済活動において、ソフトウェアや情報システム が多くの業務を担っている今日、情報システムの構築と運 用というIT化への取り組みは、業務の省力化・効率化によ るコスト低減及びITの戦略的活用による業務推進の観点か ら不可欠なテーマであり、経済活動と不可分の関係となっ ています。そして、ビジネス上の成果を最大化するために は、経営層、業務部門、システム部門の3者が個々の立場 で中長期計画や年間計画などにおいて設定した「目標」 と、その目標を実行するための「戦略」、「業務レベルの 具体的な施策(IT化)」の3要素の整合が求められます。 (以下図を参照)

http://www.ipa.go.jp/about/press/20120927_3.html
nice!(0)  コメント(0) 

JVN】Trend Micro Control Manager における SQL インジェクションの脆弱性 [修正プログラム情報]

トレンドマイクロ株式会社が提供するTrend Micro Control Manager には、アドホッククエリのモジュールに問題があり、SQL インジェクションの脆弱性が存在します。
当該製品が使用しているデータベース上で、任意のSQL コマンドが実行される可能性があります。

http://jvn.jp/jp/JVN42014489/
nice!(0)  コメント(0) 

Securitynext】内容証明の謄本2824件を紛失 -総務省が行政指導 [情報セキュリティ]

郵便事業および郵便局において、内容証 明郵便の謄本2824件を紛失していたこと が判明し、総務省では両社に対して行政 指導を行った。
5月に長野県松本郵便局で謄本の紛失が発 覚。それ受け両社における謄本の保管状 況を調査したところ、郵便事業の12支店 で661件、10郵便局で2163件が所在不明 になっていることが判明した。

http://www.security-next.com/034047
nice!(0)  コメント(0) 

IPA】「脆弱性体験学習ツールAppGoatハンズオンセミナー」開催のご案内 [官公庁情報]

セミナー概要
1. 日時: 2012年10月18日(木) 14:00 ~17:00
2. 場所: 独立行政法人情報処理推進機構 13 階 会議室B,C
3. 目的: 本セミナーでは、受講者自らが「AppGoat」上で脆弱性 を悪用した攻撃を体験することで、脆弱性の仕組みや対策 について学習します。また、セミナー後半では、ソース コードセキュリティ検査技術について、紹介します。 多くの方からの参加お申込をお待ちしております。

http://www.ipa.go.jp/security/vuln/seminar/lab_semi_appgoat_2012_4.html
nice!(0)  コメント(0) 

ITmedia】Javaに新たな脆弱性、全バージョンに影響か [情報セキュリティ]

米セキュリティ機関のSANS Internet Storm Centerによると、現時点でこの脆弱性が悪用されている形跡は見られないという。しかし、Javaの脆弱性はWindowsやMacを狙った攻撃に利用されるケースが増えており、SANSはベストプラクティスとして以下のような対策を勧告している。

・必要ない場合はJavaをアンインストールする
・必要な場合でも、Webブラウザで自動的にJava が起動しないようにする
・Javaを最新の状態に保つ
・インストールするJavaの種類を必要最小限に減らす

http://www.itmedia.co.jp/enterprise/articles/1209/27/news026.html
nice!(0)  コメント(0) 

Microsoft】WSUS 3.0 SP2 をデータベースごと移行する方法について [Wine Tips]

WSUS 3.0 SP2 をデータベースごと移行する手順をご紹介 いたします。移行する方法としては、レプリカを利用する方法と、デー タベース自体を移行する方法の2 通りがあります。
前者(レプリカ利用)は、旧環境と新環境が同一ネット ワークに存在する状態となりますので、既存クライアントへの影響が少なくてすむ反面、ホスト名 やIP アドレスは別となり、同期される間はネットワーク負荷がかかる可能性があり、 オプション設定やクライアント情報は移行できません。
一方、後者(データベース移行)は、旧環境と新環境で同 じホスト名やIP アドレスを同じ場合に利用でき、オプション設定なども同時に引き継ぐことができますが、 旧環境との並行運用はできません

http://blogs.technet.com/b/jpwsus/archive/2012/09/20/wsus-sql-migration.aspx
nice!(0)  コメント(0) 

中日新聞】行政書士ら8人逮捕 個人情報漏えい事件で愛知県警 [マスコミ情報]

逮捕容疑では、新原容疑者らは元行政書士の 大沼源容疑者(79)=東京都清瀬市上清戸= らと共謀。昨年8月の2回、行政書士らに限っ て認められた「職務上請求書」を偽造した上、 虚偽の申請目的を記載し、愛知県内の男性会社 員=当時(39)=ら2人の戸籍謄本など2通 を不正に入手したとされる

http://www.chunichi.co.jp/s/article/2012092790210457.html

意外と根が深いかも?
nice!(0)  コメント(0) 

佐川急便】佐川急便を装った迷惑メールにご注意ください [注意喚起]

最近、佐川急便を装った迷惑メールが届くというお問い合わせが増えております。このような迷惑メールに記載されているアドレスにアクセスされますと、意図しないサイトへアクセスしてしまう場合がありますのでご注意ください。迷惑メールであるか分からないなど、不明な点がございましたら担当営業店または「ご意見・お問い合わせ」までお問い合わせください。

http://www2.sagawa-exp.co.jp/whatsnew/detail/721/

迷惑メールの事例が掲載してありますよ(^^;
nice!(0)  コメント(0) 

Securitynext】生活保護受給者の個人情報含むリストを紛失- 大阪市 [情報セキュリティ]

大阪市阿倍野区において、生活保護受給 者54人の個人情報が記載されたリストの 紛失が発生した。
紛失したのは訪問先リストで、生活保護 受給者54人の氏名と住所が記載されてい た。9月21日16時ごろ、ケースワーカーが 受給者の家庭訪問を行った際に紛失した という。

http://www.security-next.com/033973
nice!(0)  コメント(0) 

読売新聞】感染症を知らせるHP改ざん、 ウイルス感染なし [マスコミ情報]

神戸市は26日、新型インフルエンザなど感 染症の流行状況を知らせるホームページ「市新 型インフルエンザ対策インテリジェントシステ ム」の一部が改ざんされ、一時閉鎖した、と発 表した。
日本語で「釣魚島は中国の!」と書かれ、英 語、中国語でも同内容の文章が書かれていた。
市によると、この日午後4時40分頃、職員 が気付いた。ウイルス感染などの被害報告もな いという。

http://www.yomiuri.co.jp/net/security/s-news/20120927-OYT8T00279.htm
nice!(0)  コメント(0) 

みずほ銀行】【重要】当行を騙った詐欺メール(フィッシング詐欺等)にご注 意ください [注意喚起]

当行を装い、みずほダイレクトのご契約内容などお客 さまの情報を盗み取ろうとしている不審メールが、不 特定多数の方に発信されているとの情報が寄せられて います。不審なメールにはご注意ください。
2012/9/18 更新

http://www.mizuhobank.co.jp/crime/jirei/index.html

産経ニュース】「みずほ銀行」名乗る不審メールで顧客が被害
http://sankei.jp.msn.com/smp/affairs/news/120927/crm12092719360017-s.htm
nice!(0)  コメント(0) 

シマンテック】モバイルデバイス上の連絡先を盗む偽ウイルス対策アプリ [情報セキュリティ]

Android.Enesoluty の作成者が、そのレパートリーに新しいアプリを加えました。新しいアプリは「安心ウイルススキャン」という名前で、その名のとおり、ウイルス対策アプリとしての機能を備えていることになっています。もちろん実際には、予想にたがわずウイルス対策の機能などはなく、個人情報を盗み出すだけです。
以前の亜種では、ユーザーのデバイスがこのアプリに対応していないというメッセージが表示されましたが、今回は実際に宣伝どおりに機能しているように見せています。

http://www.symantec.com/connect/blogs-14
nice!(0)  コメント(0) 

JVN】Casper Suite にクロスサイトリクエストフォージェリの脆弱性 [注意喚起]

JAMF Software が提供するCasper Suite には、ク ロスサイトリクエストフォージェリの脆弱性が存在します。なお、本脆弱性を使用した攻撃コードが公開されています。
ユーザが、当該製品にログインした状態で悪意あるページを読み込んだ場合、当該製品上で任意の操作を実行される可能性があります。

http://jvn.jp/cert/JVNVU555668/
nice!(0)  コメント(0) 

Securitynext】加賀電子のサイトが改ざん、閲覧でウイルス感染のおそれ [事件・事故]

加賀電子のウェブサイトが一時改ざんされ、閲覧した場合にウイルスへ感染する可能性があったことがわかった。
同社によれば、9月21日2時26分ごろに改ざんが発生したもので、同日12時30分にサイトを一時停止した。期間中に改ざんされたページを閲覧した場合、ウイルスに感染する可能性があったという

加賀電子】 弊社ホームページの改ざんに関するお詫びとご説明
http://www.taxan.co.jp/news/pdf/20120921.pdf
nice!(0)  コメント(0) 

ITpro】ネットにつないだシステムは攻撃されるまでに11分 [情報セキュリティ]

米ベライゾンビジネスは、単一の標的を定めるのではなく目標を模索しながら弱点のあるシステムを狙う攻撃を「オポチュニスティック型攻撃」と呼んでいる。同社はこれまでオポチュニスティック型攻撃の発生源や攻撃パターンについてブログで取り上げてきたが、今回はタイミングについて考察した。
同社はまず「システムがインターネットにアクセスして11分以内に攻撃される」との計測結果を報告した。しかしこれはほとんど役に立たないと付け加えている。

http://itpro.nikkeibp.co.jp/article/COLUMN/20120924/424654/
nice!(0)  コメント(0) 

ITmedia】SamsungのGalaxy端末を遠隔操作でリセット、研究者が攻撃方法をデモ [注意喚起]

携帯端末のメッセージ送信に使われるGSMベースのプロトコル「USSD」(Unstructured Supplementary Service Data)を使ったサービスの深刻なセキュリティ問題について解説した。ドイツのセキュリティ企業heise Securityのブログによれば、この問題を突いてSamsungのスマートフォンの一部機種をリモートから攻撃するデモが行われた。
この攻撃ではSamsungのプロプライエタリなダイヤラに存在する問題を利用。細工を施したリンクを使ってUSSDコードを端末に受信させ、工場出荷時の状態にリセットできてしまうことが実証されたという。不正なリンクはWebページやQRコード、NFCタグなどに仕込むことが可能だという。

http://www.itmedia.co.jp/enterprise/articles/1209/26/news031.html
nice!(0)  コメント(0) 

産経ニュース】中学生が不正アクセス容疑 ゲームアイテム入手目的 [マスコミ情報]

送検容疑は1月30日~4月6日ごろ、オ ンラインゲームのアイテムを不正入手する目的で、自宅パソコンなどから栃木県日光市の 男子高校生のIDとパスワードでゲームサイトにログインし、パスワードを書き換え13 回不正アクセスした疑い。
県警によると、2人はサイト上で知り合っ た。書類送検された生徒が「ポイントを仮想通貨に換えてあげる」と持ち掛け、パスワー ドなどを聞き出した。

http://sankei.jp.msn.com/affairs/news/120926/crm12092614550023-n1.htm
nice!(0)  コメント(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。

この広告は180日新規投稿のないブログに表示されます