ITmedia総合  >  キーワード一覧  > 

「トロイの木馬」最新記事一覧

侵入したネットワーク内のコンピュータに仕掛けるプログラムのこと。一見、普通のプログラムのように見えるため、無害だと思って実行するとデータを削除したり、最悪の場合はシステムが壊れたりする。
トロイの木馬 − @ITセキュリティ用語事典

国産セキュリティソフトを邪魔するマルウェア出現
ネットバンキングの不正送金に加担するトロイの木馬が、銀行サイトでセキュリティソフトの導入メッセージを妨害するという。(2014/9/18)

AndroidにID偽装の脆弱性が存在、アプリ特権を悪用可能に
この脆弱性を利用すればサンドボックスをかわすことができ、発見者によれば、例えばAdobeになりすましてトロイの木馬を仕込んだり、Google WalletになりすましてNFCの決済情報にアクセスしたりできる。(2014/7/30)

産業制御システムベンダーのWebサイトが改ざん、インストーラにマルウェア
攻撃者はICSベンダーのWebサイトを改ざんし、正規のソフトウェアインストーラをトロイの木馬に置き換えて、顧客にダウンロードさせていたとみられる。(2014/6/25)

POS端末に「チューバッカ」感染、世界11カ国で被害
トロイの木馬になった「チューバッカ」は比較的単純で、それほど高度な仕組みは持っていないにもかかわらず、2カ月足らずで世界の小売業者数十社から決済カード情報を盗み出していたという。(2014/2/3)

KADOKAWAの公式サイトが改ざん 閲覧者がトロイの木馬に感染のおそれ
KADOKAWA公式サイトのトップページが約36時間にわたって不正アクセスで改ざんされていた。(2014/1/17)

KADOKAWAの公式サイトが改ざん 閲覧者がマルウェア感染の恐れ
KADOKAWAのサイトが不正アクセスで改ざん。オンラインバンキングなどの情報を盗み出すトロイの木馬が仕込まれており、閲覧者が感染した恐れがある。(2014/1/17)

ホワイトペーパー:
“標的型トロイの木馬” ── サイバー脅威の新たな手口
見た目は正当で、技術に精通したユーザーですらだまされるメールによって企業に被害をもたらす“標的型トロイの木馬”。標的を選び攻撃を開発する際にハッカーが使用する方法論や、標的型トロイの木馬の成功例を紹介し、対策を考える。(2013/9/10)

「LINE POP」に似た名前の「LIME POP」にご注意 情報盗むトロイの木馬
人気ゲームと似た名前の、連絡先データを盗む不正アプリが出現したとSymantecが警告している。(2013/3/26)

マルウェアの標的がシフト、幅広い業界に「しつこい攻撃」――McAfee報告書
パスワードを盗み出すトロイの木馬や、特定の標的を狙って執拗な攻撃を続ける「APT攻撃」が、政府機関やメーカー、商取引インフラなどにターゲットを拡大しているという。(2013/2/22)

シマンテックが警告、「普段と違う表示に注意」:
日本の銀行を標的にした「Zeus」亜種、登場
シマンテックによると、オンラインバンキングサービスを狙うトロイの木馬「Zeus」に、日本の大手銀行の利用者のみを標的にする亜種が登場した。(2013/2/13)

McAfee、日本を狙う新たなマルウェア攻撃を予想
「Citadel」と呼ばれるトロイの木馬を使ったサイバー攻撃が日本を標的にしているという。(2013/2/1)

McAfee FOCUS JAPAN 2012:
30分でできるサイバー犯罪体験――トロイの木馬でPCを乗っ取ってみた
“なりすまし事件”などが大きなニュースとして取り上げられ、サイバー犯罪が社会問題となっている。それでは、攻撃者はどういった手口を使っているのだろうか?(2012/11/15)

オブジェマンガじゃまめくん(ステップ18):
踊るじゃまめ捜査線2―ネットワークブリッジを封鎖せよ!
プログラミング言語/プラットフォーム+豆の妖精やバグたちが織り成すマンガ連載。お子さまも読めるようにマンガにはルビをふりますので、ぜひ親子でごらんください。今回のお話:姿が変わったじゃまめくんに戸惑う仲間たち。一方、ウイルスたちはプログラマに攻撃するべくトロイの木馬に乗り「データセン島」へ……(2012/10/29)

トロイは「1から開発」、明大生事件はCSRF脆弱性突く――なりすまし事件“犯行声明”全文公開
なりすまし事件の犯人が送ったとされる“犯行声明メール”の全文を、送付先の1人である落合弁護士がブログで公開した。犯行に使われたトロイの木馬は犯人が1から開発したことや、警察を試す意図があったことなどが記されている。(2012/10/22)

ネット検閲を回避するプロキシソフトに「トロイの木馬」、市民の情報盗む
イランやシリアの市民がネット検閲をかわすために使っているプロキシソフト「Simurgh」に、トロイの木馬を仕込んだ海賊版が見つかったという。(2012/5/31)

ホテルのPOS端末から宿泊客情報を盗むツールが登場、特定業界を攻撃か?
アンダーグラウンドで販売されている攻撃ツールでは、トロイの木馬に加えて、ホテルのフロントデスクを電話でだます手口まで指南しているという。(2012/4/20)

Mac狙いのマルウェア、WordやJavaの脆弱性を突く手口を相次ぎ実装
大規模感染が伝えられた「Flashback」に続き、「SabPub」というトロイの木馬の亜種もJavaやWordの既知の脆弱性を突く手口を採用しているという。(2012/4/17)

Mac狙いのマルウェアは9カ月で58件、出現はまだ「日和見的」
F-Secureによると、2011年4〜12月に新たに出現したMac狙いのマルウェアの総数は58件。トロイの木馬ダウンローダ―がほぼ半数を占めた。(2012/1/17)

総務省でのウイルス感染問題、外部への情報流出を確認
トロイの木馬に感染したPCも1台増えて23台となった。(2011/11/12)

総務省でもウイルス感染、震災便乗メールに不正プログラムが添付
総務省の職員が利用する複数のPCでトロイの木馬の感染が分かった。(2011/11/4)

Macから情報を盗む新手のマルウェア、CPUを消費し仮想通貨の生成も
「DevilRobber」はトロイの木馬、バックドア、スパイウェアなどの機能を併せ持ち、感染したMacから情報を盗み出すほか、CPUとGPUを使って「Bitcoinマイニング」を実行する。(2011/11/1)

Mac OS Xを狙う新手のマルウェア「Tsunami」が出現
「Tsunami-A」はバックドア機能を持つトロイの木馬。感染すると、サイバー攻撃に加担させられる恐れもあるという。(2011/10/26)

Android狙いのマルウェアに新たな手口? 「アップデート」攻撃を実装
問題のアプリは、最初にダウンロードした時点ではマルウェアの痕跡が見当たらないが、新版を導入すると「DroidKungFu」というトロイの木馬の亜種に感染するという。(2011/10/26)

Mac狙いのトロイの木馬、研究者から身を隠す新機能を実装
Macに感染するトロイの木馬「Flashback」の亜種に、仮想マシンをチェックする機能が加わったという。(2011/10/14)

ドイツ政府がトロイの木馬「R2D2」を利用? ハッカー集団が発表
ドイツ政府がスパイ目的で使っていたとされる「R2D2」は、Skypeの通話を録音したり、Firefoxなどのキー入力を監視したりする機能を持っていた。(2011/10/11)

同系マルウェア「Zeus」の二の舞か
「SpyEye」開発コード流出、新手サイバー攻撃の恐れも
トロイの木馬型マルウェア「SpyEye」を作成するツールキットのソースコードが流出した。セキュリティ研究者は、サイバー犯罪集団が新手の攻撃を仕掛けてくる可能性が高いと警笛を鳴らす。(2011/9/22)

せかにゅ:
洗うと模様が変わる「トロイの木馬」Tシャツ、ネオナチだます
「ハードコアな反逆者」というスローガンが書かれたTシャツが、極右政党主催のイベントで配られた。だがTシャツを洗うと……。(2011/8/12)

Androidの通話録音を行うトロイの木馬をハードウェアの細分化が阻止
Androidスマートフォンでの会話を盗聴する疑いのあるアプリが話題になっています。Andoridにとってこの脅威は深刻ですが、それを阻止したのもAndoridならではの理由でした。(2011/8/5)

Macを狙う偽のFlash Playerインストーラが出現
F-SecureはMac向けのFlash Playerインストーラを装ったトロイの木馬が見つかったと伝えた。ただ、実際に出回っているのかどうかなどについては何も触れていない。(2011/8/2)

NEWS
EMCの月例報告、2011年4月はIRCを悪用したトロイの木馬を確認
EMCジャパンは、オンライン犯罪に関するリポート(2010年4月版)を発表した。(2011/5/31)

NEWS
トロイの木馬も使う遠隔犯罪ツールの存在確認――EMC月例報告
EMCジャパン RSA事業本部は、オンライン犯罪に関するリポート(2010年3月版)を基に説明会を行った。(2011/4/26)

震災に便乗するサイバー攻撃が横行、トロイの木馬や偽ソフトの被害も
トレンドマイクロは、東日本大震災に便乗したサイバー攻撃が横行しているとして注意を呼び掛けている。(2011/4/7)

Mac OS Xを狙う新手のトロイの木馬、Appleのシェア拡大に着目か
Windowsを標的としていたトロイの木馬にMac OS X版の亜種が出現したという。(2011/2/28)

日本語Androidアプリの海賊版にトロイの木馬見つかる
日本語のAndroidアプリケーションの海賊版に、情報を盗み出すトロイの木馬が仕込まれているのが初めて見つかった。(2011/2/25)

ウイルス感染の瞬間を疑似体験――マカフィーが体験サイトを開設
トロイの木馬の活動や検索サービスにおける危険性などを知ることができる。(2011/1/12)

「PS3の脱獄ツール」が話題騒然、便乗の不正プログラムも
「プレイステーション3の脱獄ツール」を作成できると称してトロイの木馬に感染させようとする手口が見つかったという。(2010/8/23)

Androidを標的とした初のトロイの木馬、SMSを自動発信
メディアプレーヤーを装い、インストールすると勝手にSMSを発信するAndroid端末を狙ったトロイの木馬がロシアで発見された。(2010/8/11)

Mac OS Xの更新版に新たなマルウェアの検出機能、セキュリティ企業が見つける
Appleは公言していないが、「Mac OS X 10.6.4」ではバックドア型トロイの木馬「HellRTS」を新たに検出できるようになった。(2010/6/21)

NEWS
RSA、オンライン犯罪の現状と対策をまとめたリポートを発表
RSAセキュリティはオンライン不正対策センター(AFCC)が調査したフィッシングとトロイの木馬によるオンライン犯罪の統計結果を発表した。(2010/5/24)

トロイの木馬でリモート脆弱性を見つける
リモートアクセス型トロイの木馬「Poison Ivy」を逆ハックし、Internet ExplorerやAdobe PDF Readerの脆弱性を発見する試みがレポートになった。素晴らしい仕事だ。(2010/4/22)

国際電話を悪用する携帯マルウェア出現、Windows Mobileを狙う
テロリストに立ち向かうゲームに仕込まれたトロイの木馬に感染すると、国際電話をかけて攻撃者に送金するという。(2010/4/12)

BitDefender、正常ファイルをトロイの木馬と誤認するトラブル発生
WindowsファイルとBitDefenderファイルがトロイの木馬に感染していると誤認され、プログラムが使えなくなるなどの障害が起きている。(2010/3/23)

「トロイの木馬はよく知らない」――オンラインサービス利用者のセキュリティ意識
RSAセキュリティは、オンラインサービス利用者のセキュリティ意識を調べた結果を発表した。(2010/2/18)

犯罪ツール市場でもコピー商品が横行、Zeusの優位は変わらず
トロイの木馬を簡単に作成できるツール販売で勢力を伸ばしたZeusをまねて、似たような商品が続出しているという。(2010/2/18)

「Firefoxアドオンにトロイの木馬」は間違いだった――Mozillaが謝罪
「Sothink Web Video Downloader 4.0」は悪質なアドオンではなかったことが判明したという。(2010/2/12)

Firefox向けアドオンにトロイの木馬、Mozillaがアンインストールを勧告
Mozillaアドオンページで提供していた「Sothink Web Video Downloader 4.0」「Master Filer」というアドオンにトロイの木馬が仕込まれていた。(2010/2/8)

Flashインストーラはトロイの木馬? Symantecソフトが誤認識
Symantecのウイルス対策ソフトがFlashインストーラをトロイの木馬と誤認識してしまう問題が発生した。(2010/1/29)

NEWS
2010年はMITB攻撃が金銭詐取のスタンダードに――RSAが示すオンライン犯罪の最新動向
RSAセキュリティは、2009年のオンライン犯罪動向と2010年に予想される脅威について説明会を開催した。増加するトロイの木馬についてはMITB攻撃が標準となるとし、そのほかSNSを介した攻撃など感染経路の多様化にも注意を呼びかけた。(2010/1/27)

Googleに対する標的型攻撃
Googleに続いてAdobeも、標的型攻撃、すなわちスパイ型トロイの木馬の攻撃に遭っていたことを明らかにした。今、何が起こっているのだろうか?(2010/1/14)

ネットバンキング狙いのトロイの木馬対策、ソニー銀行が導入
オンラインバンキングのユーザー情報などを盗み出すトロイの木馬の発見と、関連する不正サイトを閉鎖するサービスをソニー銀行が導入した。(2010/1/14)



7月29日で無料アップグレード期間が終了する、Microsoftの最新OS。とんでもないレベルで普及している自社の基幹製品を無料でアップグレードさせるというビジネス上の決断が、今後の同社の経営にどのような影響をもたらすのか、その行方にも興味が尽きない。

ドイツ政府が中心となって推進する「第四次産業革命」。製造業におけるインターネット活用、スマート化を志向するもので、Internet of Things、Industrial Internetなど名前はさまざまだが、各国で類似のビジョンの実現を目指した動きが活発化している。

資金繰りが差し迫る中、台湾の鴻海精密工業による買収で決着がついた。寂しい話ではあるが、リソースとして鴻海の生産能力・規模を得ることで、特にグローバルで今後どのような巻き返しがあるのか、明るい話題にも期待したい。