SSブログ

シマンテック】Android.CoolPaperLeak - ミリオンダウンロードベイビー [ウィルス 管理者向け]

アダルト画像でユーザーを誘い込み、マルウェアやセキュ リティリスクをコンピュータに仕込むという手法は特に目 新しいものではありません。シマンテックは最近、この 「アメとムチ」のテクニックを用いたアプリを3 つ発見し ました。いずれもGoogle Play で公開されていたもので、 累積で500,000 回から1,500,000 回もダウンロードされて います。
問題のアプリの名前は
「Porn Sexy Models Wallpaper」、
「Porn Sexy Girls Live Wallpaper」、
「Sexy Girls Ass Live Wallpaper」
ですが、現在はすでに Google Play から削除されています。

http://www.symantec.com/connect/blogs/androidcoolpaperleak
nice!(0)  コメント(0) 

トレンドマイクロ】フィッシングや「Blackhole Exploit Kit」による攻撃が休暇時期に大量発生 [システム管理者の方へ]

特に休暇シーズン中にオンラインショッピングをする一番の理由 は、その「手軽さ」にあるといえるでしょう。しかしオンライン ショッピングは、手軽にできる一方、情報窃取を可能にするフィッ シング攻撃をサイバー犯罪者は容易に仕掛けることができるため、 ユーザのログイン情報や個人情報が危険にさらされることとなりま す。

http://blog.trendmicro.co.jp/archives/6505
nice!(0)  コメント(0) 

トレンドマイクロ】日本人を標的にしたマスターカードを偽るフィッシングサイト依然継続中 ― トレンドマイクロ [情報セキュリティ]

2012年12月19日のトレンドマイクロ セ キュリティブログで公開された日本のユーザを対 象とする「マスターカード」に偽装した一連の フィッシング詐欺も継続中であることがわかりま した。マスターカードのなりすましサイト986のう ち、72%に相当する717のWebサイトは、日本の ユーザ向けに設計されており、2012年12月の間、 これらの717のWebサイトには、2,029回のアクセ スが主に日本のユーザからあったと報告されてい ます。

http://is702.jp/news/1270/partner/101_g/
nice!(0)  コメント(0) 

ITpro】NHN Japan、セキュリティ対策アプリ「LINE アンチウィルス」を無料で提供 [情報セキュリティ]

LINE アンチウィルスは、端末にインストー ルしたアプリをスキャンし、不正プログラム の有無を確認する。「クイックスキャン」で あれば数秒でスキャンが完了する。
「リアル タイム監視機能」を使えば、不正プログラムの 検知はもちろん、アプリの異常実行やセキュリ ティ上の疑わしい変化が発生した際にもウィ ジェットと通知バーでユーザーに通知する。

http://itpro.nikkeibp.co.jp/article/NEWS/20130109/448601/
nice!(0)  コメント(0) 

ITmedia】Adobe、Flash Playerと Reader、Acrobatのアップデートを一斉公開 [修正プログラム情報]

Flash Playerでは任意のコード実行につながるバッファオーバーフローの脆弱性を修正した。特にWindows版では優先度を最高の「1」と位置付け、直ちにアップデートを適用するよう促している。
脆弱性を修正したFlash Playerの最新バージョンはそれぞれ、1.5.502.146(WindowsとMac向け)、11.2.202.261(Linux向け)、11.1.115.36(Android 4.x向け)、11.1.111.31(Android 3.xと2.x向け)となる。

http://www.itmedia.co.jp/enterprise/articles/1301/09/news032.html
nice!(0)  コメント(0) 

ITmedia】Microsoft、月例パッチ公開で WindowsやOfficeなどの脆弱性に対処 [修正プログラム情報]

同社が最優先で適用を勧告しているのは、XMLコアサービスの脆弱性に対処した更新プログラム(MS13-002)。脆弱性は2件あり、細工を施したWebサイトを使ってリモートで任意のコードを実行される恐れがある。Windows 8とRTを含むクライアント版の全Windowsが特に深刻な影響を受けるほか、Office 2003と2007、Expression Webなどの開発ツール、SharePoint Server 2007などのサーバソフトにも影響が及ぶ。
もう1件の緊急レベルでは、Windowsプリントスプーラコンポーネントに存在する脆弱性を修正した。プリントサーバが細工を施した印刷ジョブを受信すると、リモートで任意のコードが実行される恐れがある。

http://www.itmedia.co.jp/enterprise/articles/1301/09/news030.html
nice!(0)  コメント(0) 

トレンドマイクロ】「Watering Hole」型攻撃はなぜ有効なのか [情報セキュリティ]

2012年12月下旬、米国の超党派組織「外交問題評議会」のWebサイトが、Internet Explorer(IE)に影響を及ぼすゼロデイの脆弱性を利用した不正プログラム(エクスプロイト)を組み込むように改変および変更されました。
解析によると、攻撃は、ブラウザの言語が英語(米国)、中国語(中国)、中国語(台湾)、日本語、韓国語ま たはロシア語に設定されている場合のみ動作するように設定されており、特定の条件におけるユーザが影響するように設定されていることが明らかになっています

http://blog.trendmicro.co.jp/archives/6493
nice!(0)  コメント(0) 

シマンテック】Android.Exprespam の出現は地検の不起訴が引き金か [注意喚起]

2012 年 10 月、警視庁は個人情報を収集する Android マル ウェアの作成と拡散に関与したとして 5 人グループを逮捕 しました。しかし、少なくとも別のある詐欺グループに とって、この逮捕劇には同様の行為を抑止する効果はな かったようで、このグループは Android デバイスの所有者 をマルウェアに誘導し続けていました。東京地方検察庁 は、証拠不十分のため犯罪の立証に至らず、昨年 12 月、 この 5 人の容疑者の起訴を断念しました。この不起訴によ り、日本の Android デバイスユーザーを狙ってさらに Android マルウェアが出現するという結果になっていま す。

http://www.symantec.com/connect/ja/blogs/androidexprespam

当然の結果です、予見された事です( ̄^ ̄)
nice!(0)  コメント(0) 

エフセキュア】CFRのサイトを狙ったゼロデイ攻撃 [情報セキュリティ]

FreeBeac onの報告によると、2012年12月26日、米国の外交関連組織CFR(Council on Foreign Relations、外交問題評議会)のサイトが侵害された。
攻撃にはHTMLのエクスプロイト・ファイルが使用された模様で、このファイルから判断すると、特定の国のユーザがターゲットになった。攻撃者は 、Windowsシステムの言語のうち以下を用いるようにブラウザが設定されているか、着目しているのだ。

http://blog.f-secure.jp/archives/50690307.html
nice!(0)  コメント(0) 

三菱東京UFJ】クレジットカード情報を盗み取ろうとする不審な電子メールにご注意ください。 [注意喚起]

クレジットカード情報を盗み取ろうとする不審な電子メールにご注意ください。 当行を装い、クレジットカードの情報を盗み取ろうとする不審な電子メールが発生しています。 下記例をご確認いただき、類似する不審な電子メールにもご注意ください。

例1 メールにてリンク先が送信されてくるもの。リ ンク先に遷移すると、下記の画面が表示される。

http://www.bk.mufg.jp/info/phishing/20130107.html

フィッシング対策協議会】三菱東京UFJ銀行をかたるフィッシング(2013/1/8)
http://www.antiphishing.jp/news/alert/mufg20130108.html
nice!(0)  コメント(0) 

Securitynext】顧客情報含む書類をFAXで誤送信- NTT西日本 [情報セキュリティ]

同社によれば、兵庫支店の委託先会社において、12月25日14時ごろに誤った相手へファックスを誤送信するミスが発生したもの。書類には、12月21日から24日にかけてフレッツ光サービスを開通したり廃止した神戸市や西宮市の顧客430件分の情報が含まれる。

http://www.security-next.com/036353
nice!(0)  コメント(0) 

ITmedia】Adobe、ReaderとAcrobatの定例アップデート公開を予告 [修正プログラム情報]

特に、Windows向けのReader/Acrobat 9.5.2と9.xでは、優先度を最高の「1」と位置付けており、攻撃発生の危険が高い深刻な脆弱性が修正される見通し。Adobeはこのレベルのアップデートについて、72時間以内をメドに適用することを勧告している。

http://www.itmedia.co.jp/enterprise/articles/1301/08/news031.html
nice!(0)  コメント(0) 

ITmedia】PC遠隔操作事件、防犯カメラに20~30代の不審な男性 ネコの首輪はめた人物か [情報セキュリティ]

捜査関係者によると、5日のメールにはピンクの首輪をはめたネコの写真と、4日付の地元紙に記録媒体付きのピンクの首輪を置いた写真が“添付”されており、合同捜査本部は4日にネコに首輪がはめられたとみている。記録媒体は首輪にテープで固定されていた。ネコの写真が撮影されたのは江の島の高台にある広場とみられ、合同捜査本部が周辺に設置された防犯カメラの画像を調べたところ、20~30代の男性がよく似たネコに近づいていく様子が写っていたという。

http://www.itmedia.co.jp/news/articles/1301/08/news032.html
nice!(0)  コメント(0) 

シマンテック】「水飲み場」型攻撃に利用された Internet Explorer のゼロデイ脆弱性に関する Q&A [情報セキュリティ]

以下のQ&A では、「水飲み場」型攻撃の概略、Internet Explorer のゼロデイ脆弱性、そしてシマンテックが提供し ている保護対策について説明します。

「水飲み場」型攻撃とは何か
「水飲み場型」攻撃とは、対象とする標的がアクセスする可能性の高いサイトを狙う手法です。攻撃者は目的のサイトに侵入して、標的のユーザーを別の悪質なコードに誘導するJavaScript やHTML をインジェクトします。侵入先のサイトは、ユーザーがアクセスしてくるのを待ち、ドライブバイダウンロードによってユーザーに感染します。

http://www.symantec.com/connect/blogs/internet-explorer-qa
nice!(0)  コメント(0) 

神戸新聞】UCCに不正アクセス 47万人の顧客情報改ざん [マスコミ情報]

UCC上島珈琲(神戸市中央区)は7日、顧客会員向けサイトのサーバーに不正アクセスがあり、登録者約47万人ほぼ全員の個人情報が改ざんされたと発表した。同日時点で、情報の流出は確認されていないという。
不正アクセスがあったのは、同社ホームページ 内にある「UCCコーヒーノート」「UCCコーヒークーポン」。会員の住所や名前、電話番号などが登録され、クレジットカードなど金融口座情報は含まれていない。

http://www.kobe-np.co.jp/news/keizai/201301/0005652963.shtml
nice!(0)  コメント(0) 

茨城新聞】県警が民間採用、求む「サイバー捜査官」 巧妙化に即戦力期待 [マスコミ情報]

インターネットによる犯罪が年々増加し巧妙化する中、県警はサイバー犯罪捜査に専従する「サイバー犯罪捜査官」の民間採用に初めて乗り出した。捜査陣に情報処理の専門知識を持った技術者を加え、捜査力を強化するのが狙い。県警は「即戦力となる専従捜査官を増やしたい」としている。
県警サイバー犯罪対策室によると、サイバー犯罪は、インターネットによる児童買春・ポルノ禁止法違反や、クレジットカードの個人情報を盗むフィッシング詐欺などが大半を占める。

http://ibarakinews.jp/news/news.php?f_jun=13574822366107
nice!(0)  コメント(0) 

産経ニュース】中国人主導の犯行? ネットバンク不正送金、犯行は「試行段階」か [マスコミ情報]

昨年秋のネットバンキング不正送金事件で、警視庁サイバー犯罪対策課と愛知県警の合同捜査本部には、捜査の進展に伴って戸惑いが広がっている。合同捜査本部は、送金先口座の大半が中国人名義だったことなどから、中国人主導の日中混成グループの犯行とみているが、ウ イルス感染の被害が広範囲に及ぶ半面、実害は少なく、ウイルスに不備があるなどの点から、 今回の犯行はあくまでも「試行段階」にすぎないとの見方が浮上しているという。

http://sankei.jp.msn.com/affairs/news/130107/crm13010708340002-n1.htm
nice!(0)  コメント(0) 

JPRS】d.root-servers.net(D-Root)のIPアドレス変更に伴う設定変更について [システム管理者の方へ]

2013年1月3日(協定世界時)、ルートサーバーの一つである d.root-servers.net(D-Root)のIPアドレスが変更されました(*1)。
旧IPアドレス: 128.8.10.90 新IPアドレス: 199.7.91.13
(*1)JPRSでは今後、ルートサーバーのホスト名/表記として、 「x.root-servers.net」及び「X-Root」(x及びXはa~m/A~M) を使用します。

キャッシュDNSサーバーを運用されている各位におかれましては、当該サー バーのルートヒントの更新など、適切な対応を取ることを推奨します。
新しいルートヒントファイルは、以下で公開されています。

http://jprs.jp/tech/notice/2013-01-07-d-root-ip-address-change.html
nice!(0)  コメント(0) 

Securitynext】2012年11月のフィッシング攻撃、ふたたび4万件台に [システム管理者の方へ]

EMCジャパンRSA事業本部は、2012年11月に把握したフィッシング攻撃の状況を取りまとめた。再び4万件台に増加している。
11月に同社が観測した フィッシング攻撃は、4 万1834件で、前月の3万 3768件から大きく増加した。5万9406件とピーク に達した7月以降減少傾向が続き、9月と10月は3 万件台で推移したものの、再び4万件台へ乗せた。

http://www.security-next.com/036308
nice!(0)  コメント(0) 

IPA】2013年1月の呼びかけ 「ウイルスの ゴールをゆるすな たよれるキーパー セキュリティ」 [情報セキュリティ]

上述事案は、いずれもウイルスや不正アプリが原因で引 き起こされたものですが、原因がわかっているものについ ては特に目新しい手口はなく、日頃から基本的なセキュリ ティ対策を十分に行っていれば防ぐことができた被害ばか りでした。また、手口が不明なものでも注意を怠らなけれ ば被害に遭うことが避けられたと考えられます。しかし、 脆弱性(ぜいじゃくせい)が悪用されたほか、利用者をだ ます手法が巧みになったため、多くの利用者が被害に遭っ てしまったと考えられます。 今月の呼びかけでは、2012年に起こったウイルスや不 正アプリ被害の傾向を解説し、それを元に被害に遭わない ための対策や心がけを示します。

http://www.ipa.go.jp/security/txt/2013/01outline.html
nice!(0)  コメント(0) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。