最新記事一覧
リモートアクセス型のトロイの木馬「DarkWatchman」が発見された。セキュリティソフトウェアの検出限界以下やその周辺で活動するとされており注意が必要だ。
()
Check Point Software Technologiesは、バンキング型トロイの木馬「Trickbot」を経由して「Emotet」が感染拡大していると報じた。Trickbotは、同社が2021年9月に発表したマルウェアランキングで1位を獲得しており、サイバー攻撃者によく利用されているため注意が必要だ。
()
Androidを使っている場合、Google Play Store経由でインストールしたアプリであっても注意が必要だ。同ストアからインストールしたアプリを介して30万台以上のAndroidにトロイの木馬が感染したことが明らかになった。
()
Check Point Software Technologiesが2021年9月のマルウェアランキングを発表した。同年9月に最も利用されたマルウェアにはTrickbotが挙がった。その特徴を振り返る。
()
トロイの木馬型マルウェア「Gozi」の作成に関わったルーマニア人のミハイ・イオヌット・パウネス氏がコロンビアで逮捕された。Goziは世界で多数のコンピュータが感染したマルウェアだ。
()
「Bizarro」と呼ばれるバンキング型トロイの木馬が攻撃対象の拡大を続けているようだ。もともとブラジルで発見されたものだったが、現在は欧州や南米の各国を標的に、認証情報の窃取が観測されている。
()
SolarWindsのアプリ更新を悪用してトロイの木馬を仕込む大規模サイバー攻撃にはロシアが関与していると、ポンペイオ米国務長官がインタビューで明言した。一方、トランプ大統領は「フェイクメディアは大げさに報道し、何かというとロシアを標的にする」が、中国かもしれないだろうとツイートした。
()
米商務省などへのロシアからとみられる大規模サイバー攻撃には、ネットワーク管理企業SolarWindsのソフトウェア更新がトロイの木馬として悪用されていたことが判明。アジアや欧州の顧客も被害に遭った可能性があり、SolarWindsは顧客にアップデートを呼び掛けた。
()
インド企業が提供している17個のiOSアプリがマルウェアに感染していることが分かった。
()
無害なプログラムのように偽装されながら、あるトリガーによって不正な動作を行うマルウェア「トロイの木馬」。そのハードウェア版と呼べる「ハードウェアトロイ」の脅威が、IoT(モノのインターネット)社会が拡大する中で深刻化している。今回、早稲田大学理工学術院教授の戸川望氏と共同でハードウェアトロイの検出ツールを開発した東芝情報システムの担当者を取材した。
()
Kaspersky Labが公開したサイバー脅威レポートによると、2019年第1四半期は、銀行口座の認証情報や金銭を窃取するモバイル向けのマルウェアが増加したという。検知したバンキング型トロイの木馬は約3万種で、それらによる攻撃は31万2235件を数えた。
()
カスペルスキーが公開した2018年第2四半期のサイバー脅威レポートによると、モバイルバンキングを狙うトロイの木馬が急増している。検知数の上位10種は全てAndroidを狙ったものだった。
()
メーカー出荷時点でトロイの木馬に感染しているAndroidデバイスを、40モデル以上確認したと、ロシアのセキュリティ企業Doctor Webが発表した。
()
Twitterアカウントをコマンド&コントロール(C&C)サーバ代わりにしてAndroid端末に侵入する「Twitoor」というマルウェアがばらまかれている。その手口と対策は。
()
セキュリティ企業の視点からすると、デス・スターに捕らわれたミレニアム・ファルコンは「悪意のあるドロイド(R2-D2)」を積んだトロイの木馬。
()
巧妙な日本語で荷物の発注や管理費、振り込みなどの確認内容になりすます攻撃メールが多数出回っている。拡張子が偽装された添付ファイルを開くと、不正プログラムに感染する恐れがある。
()
この木馬はつよい(確信)。
()
ネットバンキングの不正送金に加担するトロイの木馬が、銀行サイトでセキュリティソフトの導入メッセージを妨害するという。
()
この脆弱性を利用すればサンドボックスをかわすことができ、発見者によれば、例えばAdobeになりすましてトロイの木馬を仕込んだり、Google WalletになりすましてNFCの決済情報にアクセスしたりできる。
()
攻撃者はICSベンダーのWebサイトを改ざんし、正規のソフトウェアインストーラをトロイの木馬に置き換えて、顧客にダウンロードさせていたとみられる。
()
トロイの木馬になった「チューバッカ」は比較的単純で、それほど高度な仕組みは持っていないにもかかわらず、2カ月足らずで世界の小売業者数十社から決済カード情報を盗み出していたという。
()
KADOKAWA公式サイトのトップページが約36時間にわたって不正アクセスで改ざんされていた。
()
KADOKAWAのサイトが不正アクセスで改ざん。オンラインバンキングなどの情報を盗み出すトロイの木馬が仕込まれており、閲覧者が感染した恐れがある。
()
見た目は正当で、技術に精通したユーザーですらだまされるメールによって企業に被害をもたらす“標的型トロイの木馬”。標的を選び攻撃を開発する際にハッカーが使用する方法論や、標的型トロイの木馬の成功例を紹介し、対策を考える。
()
人気ゲームと似た名前の、連絡先データを盗む不正アプリが出現したとSymantecが警告している。
()
パスワードを盗み出すトロイの木馬や、特定の標的を狙って執拗な攻撃を続ける「APT攻撃」が、政府機関やメーカー、商取引インフラなどにターゲットを拡大しているという。
()
シマンテックによると、オンラインバンキングサービスを狙うトロイの木馬「Zeus」に、日本の大手銀行の利用者のみを標的にする亜種が登場した。
()
「Citadel」と呼ばれるトロイの木馬を使ったサイバー攻撃が日本を標的にしているという。
()
“なりすまし事件”などが大きなニュースとして取り上げられ、サイバー犯罪が社会問題となっている。それでは、攻撃者はどういった手口を使っているのだろうか?
()
プログラミング言語/プラットフォーム+豆の妖精やバグたちが織り成すマンガ連載。お子さまも読めるようにマンガにはルビをふりますので、ぜひ親子でごらんください。今回のお話:姿が変わったじゃまめくんに戸惑う仲間たち。一方、ウイルスたちはプログラマに攻撃するべくトロイの木馬に乗り「データセン島」へ……
()
なりすまし事件の犯人が送ったとされる“犯行声明メール”の全文を、送付先の1人である落合弁護士がブログで公開した。犯行に使われたトロイの木馬は犯人が1から開発したことや、警察を試す意図があったことなどが記されている。
()
イランやシリアの市民がネット検閲をかわすために使っているプロキシソフト「Simurgh」に、トロイの木馬を仕込んだ海賊版が見つかったという。
()
アンダーグラウンドで販売されている攻撃ツールでは、トロイの木馬に加えて、ホテルのフロントデスクを電話でだます手口まで指南しているという。
()
大規模感染が伝えられた「Flashback」に続き、「SabPub」というトロイの木馬の亜種もJavaやWordの既知の脆弱性を突く手口を採用しているという。
()
F-Secureによると、2011年4〜12月に新たに出現したMac狙いのマルウェアの総数は58件。トロイの木馬ダウンローダ―がほぼ半数を占めた。
()
トロイの木馬に感染したPCも1台増えて23台となった。
()
総務省の職員が利用する複数のPCでトロイの木馬の感染が分かった。
()
「DevilRobber」はトロイの木馬、バックドア、スパイウェアなどの機能を併せ持ち、感染したMacから情報を盗み出すほか、CPUとGPUを使って「Bitcoinマイニング」を実行する。
()
「Tsunami-A」はバックドア機能を持つトロイの木馬。感染すると、サイバー攻撃に加担させられる恐れもあるという。
()
問題のアプリは、最初にダウンロードした時点ではマルウェアの痕跡が見当たらないが、新版を導入すると「DroidKungFu」というトロイの木馬の亜種に感染するという。
()
Macに感染するトロイの木馬「Flashback」の亜種に、仮想マシンをチェックする機能が加わったという。
()
ドイツ政府がスパイ目的で使っていたとされる「R2D2」は、Skypeの通話を録音したり、Firefoxなどのキー入力を監視したりする機能を持っていた。
()
トロイの木馬型マルウェア「SpyEye」を作成するツールキットのソースコードが流出した。セキュリティ研究者は、サイバー犯罪集団が新手の攻撃を仕掛けてくる可能性が高いと警笛を鳴らす。
()
「ハードコアな反逆者」というスローガンが書かれたTシャツが、極右政党主催のイベントで配られた。だがTシャツを洗うと……。
()
Androidスマートフォンでの会話を盗聴する疑いのあるアプリが話題になっています。Androidにとってこの脅威は深刻ですが、それを阻止したのもAndroidならではの理由でした。
()
F-SecureはMac向けのFlash Playerインストーラを装ったトロイの木馬が見つかったと伝えた。ただ、実際に出回っているのかどうかなどについては何も触れていない。
()
EMCジャパンは、オンライン犯罪に関するリポート(2010年4月版)を発表した。
()
EMCジャパン RSA事業本部は、オンライン犯罪に関するリポート(2010年3月版)を基に説明会を行った。
()
トレンドマイクロは、東日本大震災に便乗したサイバー攻撃が横行しているとして注意を呼び掛けている。
()
Windowsを標的としていたトロイの木馬にMac OS X版の亜種が出現したという。
()