最新記事一覧
Microsoftは、Azure仮想マシンへのブートキットやルートキットの感染を防ぐ「Azure Trusted Launch」機能を発表した。既にプレビュー版の提供を開始しており、仮想マシン群を一括管理して、完全性を確認できる。
()
人気過去連載を電子書籍化して無料ダウンロード提供する@IT eBookシリーズ。第37弾は「Windows 10が備えるセキュリティ機能」をお届けする。起動前後にルートキットを防ぐ機能から、侵害の検出と対策までを5段階に分けて解説した。
()
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。
()
脆弱性はOTAによるアップデート時に暗号化通信が行われないというものだが、実行を隠す複数の方法が使用され、CERT/CCは「挙動はもはやrootkitだ」と指摘している。
()
この問題を悪用すれば、Safariなどのリモートベクトルを使ってEFIルートキットをインストールできてしまう可能性があるという。
()
攻撃は極めて高度なマルウェアやrootkitで構成され、Kaspersky Labは「現時点で最先端級の脅威」と位置付ける。
()
2007年以降急増しているルートキット。ステルス化されたマルウェアの脅威を防ぐには、OSを超えた対策が必要だ。既知だけでなく「未知」のルートキットをも検出するために必要な機能とは。
()
ルートキットは、深い層での動作によって潜伏が可能になること、複雑な脅威を隠す役割を担うという2つの特徴がある。その手口および、適切なエンドポイントセキュリティを実現するための対策をまとめたホワイトペーパー。
()
システムの奥深く忍び込むrootkit。標的型攻撃の手段としても利用されるrootkitは、システムの深い部分で活動するため検出が難しい。確実に発見、駆除する方法とは?
()
インテルと共同開発した「McAfee Deep Defender」がInto Xeon E3/E5/E7シリーズおよびWindows Server 2008 R2に対応。サーバOSの深部で動作するrootkitの検知や駆除が可能になる。
()
今回見つかったLinuxマルウェアは、Webサイトを閲覧しただけでマルウェアに感染させる「ドライブバイダウンロード」の新たな手口を実装しているのが特徴だという。
()
ウイルス対策ソフトを導入していても長年気付けないこともあるステルス型マルウェア、「ルートキット」。マカフィーはインテルとの密接な協力により、CPUというハードウェアの力を借りてルートキット侵入の試みを瞬時に見つけ出す技術を開発した。これまでのウイルス作者と対策の「いたちごっこ」という構図を変えてしまう可能性も秘めている。
()
ウイルス対策ソフトでの検出が困難なものの1つに「rootkit(ルートキット)」がある。最近ではその脅威が深刻だ。ルートキットが世界で初めて社会問題化した事件を振り返ってみよう。
()
OSの深層部で活動するrootkitの検出・駆除やリモートでのPCセキュリティ管理を可能にする2製品を8月に発売する。
()
最近の標的型攻撃で頻繁に用いられるrootkitの新たな対策技術をインテルとマカフィーが共同開発。年内に製品化する同技術の全容を明らかにした
()
Android搭載端末などにプリインストールされた「Carrier IQ」のソフトをめぐり、ユーザーの情報がこっそり記録されているとして開発者が批判を展開している。
()
セキュリティ企業のAVASTによると、rootkit感染PCの74%はWindows XP搭載機。不正コピーユーザーの多さが原因だとしている。同OSのサポートはあと約1000日で打ち切られる。
()
原因はマルウェアにあるかもしれないとMicrosoft。Symantecは「Tidserv」というマルウェアのrootkitが絡んでいる可能性を指摘した。
()
SSH鍵を盗み出してLinuxに攻撃を仕掛け、rootkitを感染させる事例が発生している。
()
ルートキット対策製品の効果を測定するには、特殊なテスト方法が必要になる。シマンテックセキュリティレスポンスチームが監修した緊急リポート(提供:シマンテック)。
()
中国人選手の名演技やチベット関連写真が表示されている陰で、PCは多数のrootkitに感染している。
()
スパイウェア製品のホームページに不正コードが仕掛けられ、他人のrootkitインストールに利用されていた。
()
MicrosoftはForefrontやLive OneCareにKomokuのrootkit検出技術を組み込む。
()
LinuxはWindowsよりもマルウェアへの耐性が強い。だが、ワーム、トロイの木馬、ルートキットの影響を受けやすくなってしまう点は、ほかのプラットフォームと変わらない。本稿ではLinuxユーザー向けの優れたルートキット/マルウェア検出ツールを幾つか比較検討してみよう。
()
トロイの木馬を仕掛けたWordファイルに、rootkitを組み込んで潜伏機能を強化したバージョンが出現した。
()
「ROOTKIT.DU」はマルウェアと連動し、感染マシンが使っているポートを隠す機能を持つ。
()
PCを起動すると最初に読み込まれるHDDのマスターブートレコードを狙ったrootkit攻撃が発生している。
()
最新のウイルス対策製品を導入していても、マルウェアやrootkitに感染していることがあるとPrevx。
()
ソニーはrootkit的技術による脆弱性を修正したUSBメモリ付属ソフトを公開した。
()
元ブラックハットハッカーが、rootkitとbootkitの仕組みとその対処法を解説する。
()
指紋認証機能付きUSBメモリの付属ソフトでrootkit的な隠し技術が使われている問題で、ソニーはサイト上で情報を公開。修正プログラムを提供する予定だという。
()
ビデオゲーム「Bioshock」にrootkitが含まれていると噂されていたが、Symantecの調査で否定された。
()
F-Secureによると、ソニーから電話で連絡があり、同社の調査に協力することになった。
()
ソニーのUSBメモリをめぐるrootkit問題で、スウェーデンのソニーがrootkitの存在を認めたという情報も。
()
「ソニーはまたしても機能を優先するあまり、結果が予見できなかった」とMcAfeeも批判した。
()
ソニーのUSBメモリに付属する指紋認識ソフトのドライバで、隠しディレクトリがインストールされるとF-Secureが批判した。
()
タイトルは「Life is beautiful」というメール。しかしその実態は、スクリーンセーバーと見せかけてrootkitを組み込むスパムだ。
()
トロイの木馬やワーム、ウイルスなどに代表されるルートキットによる被害が拡大している。適切に対処すれば被害を防ぐことは可能だが、完ぺきではない。ルートキットはステルス(敵に探知されない)技術とも呼ばれ、日々、より強力なルートキットが開発されているのだ。
()
Goziの最新の亜種は、rootkitのようにPC上で自身の存在を隠し、ウイルス対策ソフトから検出されないようにする。
()
音楽ジャーナリストの津田大介さんによる、音楽業界とDRMをめぐる問題のまとめとEMIによるDRMフリー化の背景、今後の展望について。EMIの決断の背景を考える上で「CCCDは絶対に外せない要素」として過去の経緯を振り返りつつ、「rootkit騒動」「Vista」という“2つの予想外”も決断のきっかけではと指摘。そして「着うたフル」全盛の日本は──。
()
日本エフ・セキュアは3月16日、Windowsプラットフォーム向けのウイルス対策ソフトの新バージョンを発表した。
()
SONY BMGが、セキュリティリスクのあるDRMをCDに組み込んでいた問題で、対象CDの無償交換やダメージを受けたPCの修理代支払いなどを命じるFTCの和解案に合意した。
()
暴風被害便乗のスパムで急拡散したトロイの木馬が、rootkit機能の付加、ワームとの連動など次々と形を変えて感染を拡大させている。
()
McAfeeが企業向けのセキュリティソフトウェア最新版をリリースした。新バージョンでは、新しい挙動監視ツール、rootkit防御機能、NAC(ネットワークアクセス制御)のサポートなどが追加されている。
()
セキュリティ強化をうたったWindows Vistaでrootkit、トロイの木馬などのマルウェアが実行できるかどうかをSymantecが調べた。
()
ウイルスやスパイウェア、rootkitなどからPCやサーバOSを守る「Forefront Client Security」のパブリックβが公開された。
()
Microsoftが集めたデータでは、2006年前半はrootkitの感染が減少し、ボットとバックドア型トロイの木馬が重大な脅威になっていることが示された。
()
仮想環境におけるrootkitには多くが注目している。ほかでもなくMicrosoftもそうだが、同社はイベントで著名人を招きディスカッションを行う。
()
厄介なタイプのスパイウェアが日々登場している。ここでは、最近のスパイウェアの傾向として特に厄介な3種類を紹介する。日々の対策に役立ててほしい。
()
IEのVector Markup Languageを処理する方法に存在していたゼロデイ型脆弱性が新たに発見され、Webを通して感染マシンにボットやトロイの木馬、スパイウェア、rootkitなどが送り込まれている。
()