SSブログ

東京SOC】2012年12月に公開されたInternet Explorerの脆弱性を悪用する攻撃を確認 [システム管理者の方へ]

Tokyo SOCでは、2012年12月29日にマイクロソフト社より脆 弱性に関するアドバイザリ[1]が公開され、2013年1月15日に同 社よりパッチがリリース[2]されたInternet Explorerの脆弱性を 悪用するドライブ・バイ・ダウンロード攻撃が行われているこ とを確認しております。
また、日本語の複数のWebサイトに、この脆弱性を悪用する攻 撃を行うスクリプトが存在することを確認しました。これは、 日本のインターネットユーザを主なターゲットとした攻撃であ ると考えられます。

https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/cve-2012-4792?lang=ja_jp
nice!(0)  コメント(0) 

シマンテック】オーストラリアのユーザーを狙う Downloader [情報セキュリティ]

このブログを掲載した時点で過去5 日間、オーストラリア のユーザーを標的としたマルウェアを含むスパムの増加が 確認されています。このスパム活動を仕掛けている攻撃者 は、オーストラリア内で大量のコンピュータを感染させる こと以外にとりたてて目的はないようで、その動機は今の ところ不明です。オーストラリアの組織を騙ってオースト ラリアのユーザーを標的にしているこの攻撃では、2 種類 のバージョンが確認されています。

http://www.symantec.com/connect/blogs/downloader
nice!(0)  コメント(0) 

トレンドマイクロ】「Temple Run 2」の偽バージョン、ユーザに向かって疾走 [情報セキュリティ]

ゲームアプリ「Temple Run 2」が、2013年1月17日(米国時間)、 Apple の公式アプリストア「App Store」より公開されましたが、そ のわずか数日後、いくつかのサイトでは、Android OS 向け Temple Run 2 の疑わしいバージョンを提供しています。
Temple Run 2 は、Temple Run のファンや熱狂的なゲームファンの 間でとても心待ちにされていたようで、App Store からの公開4日後 に2千万件ものダウンロードがおこなわれました。このゲームの Android 版は、1月24日に公開される予定ではありますが、トレンド マイクロでは、すでに Android 向け Temple Run 2 であるように見 えるアプリを配信する特定の Webサイトを確認しています

http://blog.trendmicro.co.jp/archives/6572
nice!(0)  コメント(0) 

農業環境技術研究所】Webサイト への不正アクセスについて [事件・事故]

独立行政法人農業環境技術研究所が運用し ているWeb サイト「地球温暖化と農林水産 業」が外部からの不正アクセスによるサイ バー攻撃を受け、一部のページが改ざんさ れていたことが、平成25年1月21日に 判明しました。
このため、同日、当該Web サイトをネッ トワークから切り離し、サービスを閉鎖し ました。

http://www.niaes.affrc.go.jp/techdoc/press/130122/press130122.html
nice!(0)  コメント(0) 

ITpro】農水省がサイバー攻撃調査委の議事公表、「省内の対応も検証」 [システム管理者の方へ]

第1回では主に調査方針について議論され た。今後の調査は「コンピュータを通じた不 審通信の解明」と「省内の対応に関する検 証・評価」の2つの観点から進めることが決 まった。前者では、網羅性に留意しながら幅 広く通信記録やパソコンを解析する。後者に ついては、「ルールが現場の実態に即してい たかも含め不審な通信への対応が適切なもので あったか等について調査する」という方針を決 めた。

http://itpro.nikkeibp.co.jp/article/NEWS/20130123/451241/
nice!(0)  コメント(0) 

ITmedia】アプリから非公開ツイートにアクセスできてしまう脆弱性、Twitterが対処 [情報セキュリティ]

研究者は、Twitterが報告を受けてから24時間以内に問題を修正した迅速な対応を評価する一方で、ユーザーに対する告知がなかったことを理由にTwitterの脆弱性情報開示ポリシーに疑問を投げ掛けた。アプリケーションの中には、脆弱性が修正された後も依然としてダイレクトメッセージにアクセスできてしまうものがあるかもしれないと警告している。

http://www.itmedia.co.jp/enterprise/articles/1301/23/news031.html
nice!(0)  コメント(0) 

シマンテック】Android.Exprespam に感染した恐れがあるデバイスは数千台か [情報セキュリティ]

1 月の初めにAndroid.Exprespam が発見されてからまだ2 週間ほどしか経っていませんが、すでに詐欺グループはこ のマルウェアでかなりの成果を上げているようです。 Exprespam がAndroid ユーザーを欺いて個人情報を盗み 出していると推測するに足るデータを入手しました。入手 できたデータはごく一部であり、完全なデータではないも のの、「ANDROID EXPRESS のPLAY」と称する偽マーケッ トが1 月13 日から1 月20 日の間に3,000 件をゆうに超 えるアクセス数を稼ぎだしたことが判明しています。
いくつかの情報ソースに基づいて計算した結果* による と、詐欺グループが盗み出した個人情報は75,000 件から 450,000 件にのぼる可能性があります。

http://www.symantec.com/connect/blogs/androidexprespam-0
nice!(0)  コメント(0) 

トレンドマイクロ】「Shylock」だけが Skype を狙う唯一の脅威ではない [情報セキュリティ]

Skype で確認されたもう 1つの脅威は、「WORM_PHORPIEX.JZ」と して検出され、すべてのリムーバブルドライブ内に自身のコピーを 作成します。そして「WORM_BUBLIK.GX」と同様、ユーザは、 「WORM_PHORPIEX.JZ」へと誘導するリンクを含む Skype のメッ セージとしてこの脅威に遭遇する可能性があります。 「WORM_PHORPIEX.JZ」は、特定の「Internet Relay Chat(IRC)」 のサーバに接続し、IRCチャンネル「#go」に参加します。また、感 染コンピュータに他の不正プログラムのダウンロードおよび実行を したり、自身のコピーを添付した Eメールを送信したりもします。
さらに「WORM_PHORPIEX.JZ」は、「WORM_PESKY.A」として検出 されるプラグインもダウンロードします。「WORM_PESKY.A」は、 以下の詳細を含む Skype のメッセージを生成します

http://blog.trendmicro.co.jp/archives/6565
nice!(0)  コメント(0) 

四国電力】委託業者所有パソコンからの個人情報の流出について [事件・事故]

当社は、1月15日に、電化住宅イベントの来 場者に対するアンケートの一部が、ネットワー ク上に流出しているとの外部からの連絡を受 け、事実関係の調査を行ってまいりました。
調査の結果、アンケート結果のデータ化を委 託した業者のパソコンがウイルスに感染し、当 該パソコンに保存されていた電子データファイ ルがネットワーク上に流出していたことが判明 いたしました。

http://www.yonden.co.jp/press/re1301/1180955_1968.html
nice!(0)  コメント(0) 

カスペルシキー】2012 年度スパムレポート: スパムの割合、継続的に下落し 5 年ぶりの低水準に [情報セキュリティ]

Kaspersky Lab のデータによると、E メールトラフィック内の スパムの割合は、2012 年を通して着実に減少し、5 年ぶりの低 水準となりました。この年の平均は 72.1% で、2011 年より 8.2% ポイント下落しています。これほど長期的かつ大幅なス パムの割合の減少は前例がありません。 スパム量減少の主な理由は、アンチスパムによる保護レベルの 向上です。

http://www.kaspersky.co.jp/news?id=207585703
nice!(0)  コメント(0) 

宮崎県】県が管理するホームページ「宮崎農業気象Web Service」の改ざんについて [事件・事故]

県ホームページにリンクする「宮崎農業気象 Web Service」が改ざんされ、クレジットカード番 号等の取得を目的とした偽ウィルス対策ソフトが 仕組まれていました。 営農支援課では、1月17日(木曜)にこの状況を 認識し、ただちに該当ホームページを閉鎖し、同 日にデータベース等その他必要なシステムを再構 築・復旧し、現在の運用には問題はありません。

http://www.pref.miyazaki.lg.jp/contents/org/nosei/eino/nosagyo/page00095.html
nice!(0)  コメント(0) 

IPA】コンピュータウイルス・不正アクセス届出状況および相談受付状況 [情報セキュリティ]

2012年のウイルス検出数 ※2 は、W32/Mydoomが全体の 半数以上を占め、増加傾向にあります(図1-3参照)。対 照的にW32/Netskyは減少傾向にあり、2012年は届出件 数、検出数ともW32/Mydoomに逆転された形となりまし たが、それでも全体の1/3弱の検出数となりました。W32/MydoomやW32/Netskyは、自分の複製をメールの添付 ファイルに付けてばら撒いて感染拡大していくウイルスな ので、このウイルスに感染しているサーバーやパソコンが 未だに多く存在していると言えます。

http://www.ipa.go.jp/security/txt/2013/2012outline.html
nice!(0)  コメント(0) 

ITmedia】マルウェアが悪用するドメイン、国際協力でダウンさせる [情報セキュリティ]

Virutの制御や管理には、主にポーランドのドメインのほか、ロシアとオーストリアのドメインが使われていたという。このためSpamhausとポーランドのCERTはドメイン登録機関と連携して、Virutが使っていた同国内のドメインのコントロールを掌握した。
さらにロシアのセキュリティ企業CERT-GIBとも連携して、ロシアで登録されていたVirutのドメインもすべてダウンさせたという。残るオーストリアのドメインについても、同国のCERTと協力して対応に当たっている。

http://www.itmedia.co.jp/enterprise/articles/1301/22/news033.html
nice!(0)  コメント(0) 

ソフォス】赤十字社のWeb サイトから Google パスワードを盗み出すフィッシング攻撃が発生 [情報セキュリティ]

一見したところ、電子メールの送信者からのコンテンツを 表示するためにGoogle Docs にログインしているように見 えます。しかし、URL のアドレスバーを詳しく見てみる と、これは全くGoogle のサイトではなく、エチオピアの 赤十字社のWeb サイトを悪用したフィッシングページに なっています。

http://www.sophos.com/ja-jp/press-office/press-releases/2013/01/ns-phishing-via-red-cross-website.aspx
nice!(0)  コメント(0) 

JAEA】コンピュータウイルス感染による個人情報漏えいの可能性について [事件・事故]

独立行政法人日本原子力研究開発機構(以下「原子力機構」という。)は、原子力機構のパソコンがコンピュータウイルスに感染したことにより、情報が外部に漏えいした可能性のあることを把握しました(平成24年12月5日プレス発表)。その後、その情報と内容について専門調査会社の協力を得て調査した結果、以下のとおり判明しましたのでお知らせします

http://www.jaea.go.jp/02/press2012/p13011801/index.html
nice!(0)  コメント(0) 

ITmedia】青少年のネット依存を考える(7) [情報セキュリティ]

ネット依存という現象は、古くからある学習の1つである、「オペラント条件付け」の一種ではないかと考えられている。オペラントとは、よくご存じの実験かと思うが、ネズミを箱に入れてブザーが鳴ったときにレバーを押すとエサが出てくるようにしておくと、やがてブザーに反応して自分からレバーを押す行為が高頻度になっていく自発的行動のことである。つまり、因果関係に気付くわけだ。この時、行動のたびに必ず報酬が与えられるとは限らないという偶然性があったほうが、行動がエスカレートしていくことが知られている。
これをネット依存に置き換えてみると、いくつかのパターンで当てはまることが分かる。

http://www.itmedia.co.jp/mobile/articles/1301/21/news013.html
nice!(0)  コメント(0) 

IPA】脆弱性対策情報データベースJVN iPediaの登録状況 [2012年第4四半期(10月~12月)] [官公庁情報]

近年、スマートフォンの利用者数は急激に増加してお り、企業や個人によるスマートフォン用アプリの開発も活 発になっています。図4は、スマートフォン上で稼働する ソフトウェア(OSやアプリ)のプラットフォーム別のJVN iPediaへの登録件数の年別推移を表したものです。Apple iOS と、Google Androidに関するソフトウェア(OSとアプ リ)の登録件数増加が顕著に表れており、Apple iOSに関 しては、2012年の259件の登録件数うちWebKit(HTMLレ ンダリングエンジン)の脆弱性についての情報が7割以上 登録されています。

http://www.ipa.go.jp/security/vuln/report/JVNiPedia2012q4.html
nice!(0)  コメント(0) 

Windows2012 可笑しな… [Wine Tips]

共有フォルダへのバックアップが失敗する
・w2k3r2の共有へはデータ転送後、失敗
・w2k8r2の共有へは初回成功、以後失敗
・w2k12の共有へは…成功すると良いな(^^;
*iSCSITargetへのローカルバックアップはできる(^^;

WindowsUpdate
・ローカルのGPOで構成しているのに異なる日時で適用される…2月のパッチで様子見
nice!(0)  コメント(0) 

シマンテック】クリスマスシーズンに登場した賞金詐欺 [情報セキュリティ]

フィッシングサイトではまず、抽選で現金400 ドルが当 たったという通知が表示されます。毎年クリスマス恒例で 10 人が当選し、そのうちの1 人に選ばれたというので す。この賞金を受け取るためには、電子メールで受け取っ た確認コードを入力しなければなりません。フィッシング サイトで使われている英文はお粗末で、本文中には "recieve" というスペルミスもあります。

http://www.symantec.com/connect/blogs-33
nice!(0)  コメント(0) 

トレンドマイクロ】Java ゼロデイ脆弱性への修正プログラ ムに偽装した不正プログラムを確認 [情報セキュリティ]

2013年1月上旬、Java に存在する新たなゼロデイ脆弱性に対応する 緊急修正プログラムが公開され、ユーザはすぐに適用するようにお 知らせしました。ユーザは、必ず信頼できる配信元からこの修正プ ログラムを入手してください。さもなければ、不正プログラムの感染被害に遭遇する可能性があります。

http://blog.trendmicro.co.jp/archives/6558
nice!(0)  コメント(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。

この広告は180日新規投稿のないブログに表示されます