11/09/27 23:01:37.89 BE:1112740092-2BP(3333)
Mac OS Xを標的に、PDFファイルに見せかけてユーザーをだまそうとする新手のマルウェアのサンプルが見つかったと、
ウイルス対策ソフトメーカー各社が伝えた。
F-SecureやSophosなどによると、このマルウェアはPDFに組み込まれて実行され、ユーザーが不審な動きに気付かないように
してある。PDFの文面は中国語で、尖閣諸島をめぐる日中間の問題について書かれた内容だという。
感染すると、システムにバックドア型トロイの木馬をインストールしようとするが、現時点でまだ、このマルウェアを操るサーバが
バックドアと通信することはできない状態だという。Sophosが行ったテストでも、作者が狙ったと思われる形で同マルウェアを実行
することはできなかった。ただしコードの内容を見る限り、悪質な意図を持って開発されたことは明らかだと同社は伝えている。
Windowsを狙ったマルウェアではPDFを装ってユーザーをだます手口が以前から存在していた。Mac狙いのマルウェアの作者も、
これまでの偽ウイルス対策ソフトを使った手口から、別の手口を試そうとしている可能性があるとSophosはみる。
F-Secureはこのマルウェアのサンプルを同社のウイルス対策ソフト「VirusTotal」から入手したという。感染拡大の方法は不明だが、
電子メールの添付ファイルとして送信されている可能性が高いとしている。
Mac専門ウイルス対策ソフトメーカーのIntegoはこのマルウェアについて、コンセプト実証の目的で作成された可能性が大きいと
指摘。現時点で広く出回っているわけではなく、危険度は非常に低いとしている。
URLリンク(www.itmedia.co.jp)
2:名無しさん@お腹いっぱい。
11/09/27 23:04:06.20
Macやばすぎ
変種の恐ろしさ過小評価しすぎ
3:名無しさん@お腹いっぱい。
11/09/27 23:06:33.41
sophosを入れれば安心
無料のウィルスセキュリティソフト
4:名無しさん@お腹いっぱい。
11/09/27 23:06:43.53
Windowsは危険だよねw
5:名無しさん@お腹いっぱい。
11/09/27 23:15:50.97
やっぱりAcrobatReaderの脆弱製ついてんのかな?
プレビューにスクリブト実行する機能あったっけ?
6:名無しさん@お腹いっぱい。
11/09/27 23:18:47.20
アップルの仕事は早いね
もうアップデータが出てるやん
7:名無しさん@お腹いっぱい。
11/09/27 23:19:32.31
>>6
URLだせよ。
Macユーザのみんなが困ってるだろ。
8:名無しさん@お腹いっぱい。
11/09/27 23:29:19.83
>>7
オンラインアップデートだけど?
URLなんてないだろ
URLが無いと困るのか?w
9:名無しさん@お腹いっぱい。
11/09/27 23:33:33.22
> 危険度は非常に低い
10:名無しさん@お腹いっぱい。
11/09/27 23:35:14.54
>>8
アップデートは来てたけど、>>1の内容とは違うようだが。
11:名無しさん@お腹いっぱい。
11/09/27 23:53:44.99
>>5
PDFの様に見えて実行するとPDFが表示されるけど、実はアプリっていう初歩的な手口でしょ。
自動アップデートで、File QuarantineのブロックリストXProtect.plistには既に登録されてるね。
12:名無しさん@お腹いっぱい。
11/09/28 00:03:06.33
>>10
/System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/XProtect.meta.plist
を見てごらんよ
13:名無しさん@お腹いっぱい。
11/09/28 01:19:01.13
まっくはむてきなんだ~さいきょうなんだ~
14:名無しさん@お腹いっぱい。
11/09/28 02:43:23.73
おぉ!ついにMacも狙われるようになったか。
感慨深いもんがあるなぁ。
15:名無しさん@お腹いっぱい。
11/09/28 05:03:28.50
マルウェアの実行出来マセーンってウイルスとしての価値あるのか?
16:名無しさん@お腹いっぱい。
11/09/28 06:36:25.90 4Jhuru75
マルウェアに引っかかる奴なんて、なんでもかんでもダブルクリック!英語ダイアログが出たら目をそらしてEnterキー乱打!のドザくらいだろw
17:名無しさん@お腹いっぱい。
11/09/28 06:46:06.80
マカに教えといてやる、うぶん厨も相当酷いぞ。
まぁ馬鹿ドザがUbuntuに流れただけだから当然ではあるが。
18:名無しさん@お腹いっぱい。
11/09/28 06:48:18.05
今はパピーも。
19:名無しさん@お腹いっぱい。
11/09/28 20:27:29.58
>>1
>Sophosが行ったテストでも、作者が狙ったと思われる形で同マルウェアを実行
することはできなかった。
>ただしコードの内容を見る限り、悪質な意図を持って開発されたことは明らかだと同社は伝えている。
つまり、悪意は確かだが失敗していると。
悪質なのは「意図」だけ。
アンチさん、ご苦労様。
20:名無しさん@お腹いっぱい。
11/09/29 23:15:27.09
Macプログラマーが低脳だったということか
21:名無しさん@お腹いっぱい。
11/09/30 00:26:44.09
こりゃまた低能な文章だな
22:名無しさん@お腹いっぱい。
11/09/30 08:05:10.84
悪意だけは分かるが、機能してないぞ。(苦笑)
>>20
23:名無しさん@お腹いっぱい。
11/09/30 09:55:26.89
マルウェアネタで煽ろうとして中途半端に失敗してるな。
24:名無しさん@お腹いっぱい。
11/10/01 05:17:18.91
>>1
> Windowsを狙ったマルウェアではPDFを装ってユーザーをだます手口が以前から存在していた。
Windowsでは上手くいくのに!
...だからMacはダメなんだよ!
25:名無しさん@お腹いっぱい。
11/10/01 15:51:07.24
Macの優秀さが良くわかる事例だな、Windowsはクソwwwwww
26:名無しさん@お腹いっぱい。
11/10/01 16:32:40.66
adobe関係がセキュリティホールになり過ぎ
27:名無しさん@お腹いっぱい。
11/10/01 16:46:51.44
作者が意図したようにウイルスの動作しないようなOSが
一般のアプリをまともに走らせられるわけが無い。
28:名無しさん@お腹いっぱい。
11/10/01 17:26:45.73
作ったやつのへぼさに救われてるだけやん。
29:名無しさん@お腹いっぱい。
11/10/01 19:25:27.55
>>26
Jobsが言ったとおりだな。
実際は、他の皆も分かっていたけど、
adobeの影響力を恐れて、結局はJobsしか言えなかったってところだろうけど。
30:名無しさん@お腹いっぱい。
11/10/02 06:48:21.98
Windowsに有ってMacに無いAdobe製品って有ったっけ?
31:名無しさん@お腹いっぱい。
11/10/02 08:03:25.04
つFlash Media Server
32:名無しさん@お腹いっぱい。
11/10/02 08:27:57.64
なるほど。
Flash Media Serverがセキュリティー問題の温床なんだな。
33:名無しさん@お腹いっぱい。
11/10/02 08:31:26.01
同じAdobe製品でも、バックドアを立てたりといった便利な機能が使えないのがMac版。
Macプラットフォームの開発者はヘボだからな。
34:名無しさん@お腹いっぱい。
11/10/02 08:48:25.14
それ逆やろwwww
35:名無しさん@お腹いっぱい。
11/10/02 15:04:11.61
コンテストでいつも最初に落ちるのはMacのFlash経由だろw
36:名無しさん@お腹いっぱい。
11/10/02 15:11:34.35
>>35
アホか、そんな事実は無い
サードパーティに頼るより、Apple自体が開けてる穴を突いたほうが早いからな
37:名無しさん@お腹いっぱい。
11/10/02 15:19:05.62
2分で敗北、Mac
URLリンク(japanese.engadget.com)
38:名無しさん@お腹いっぱい。
11/10/02 15:28:35.44
3/28/2008 3:20AM
39:名無しさん@お腹いっぱい。
11/10/02 15:29:58.61
MacBookのバッテリーに脆弱性、マルウェアで機能停止や過熱も
URLリンク(japanese.engadget.com)
40:名無しさん@お腹いっぱい。
11/10/02 16:18:42.66
実行にはローカルでコードを走らせる必要があります。
Miller 氏は講演で「バッテリーを爆発させることができるとブログで読んだけれど、実験は成功しなかった」と冒頭で述べた。
まあ、用心に越した事は無いが。
41:名無しさん@お腹いっぱい。
11/10/03 03:12:14.48
HTML5推進派がPDFマルウェア作ってそうだな
42:名無しさん@お腹いっぱい。
11/10/03 21:37:12.02
怖いねー
43:名無しさん@お腹いっぱい。
11/10/03 23:25:43.23
>>37
これ裏がなかったっけ?
実は落とした人はそのマシンが貰えるって特典があったとかで、
みんなWindowsそっちのけでMacに集まっちゃったって言う。
44:名無しさん@お腹いっぱい。
11/10/03 23:36:25.60
>>43
言い訳乙
最終的には全部ハックされてるけど、2日目で落ちたのはMacだけだ。
45:名無しさん@お腹いっぱい。
11/10/04 00:26:34.39
まぁ言い訳だな。しかし>>37の記事には元になるソースのリンクが貼ってない。
46:名無しさん@お腹いっぱい。
11/10/04 00:33:20.71
pown2ownでググッてcomputerworld日本語 → TippingPoint
たどり着いた元記事がこれ
URLリンク(dvlabs.tippingpoint.com)
情報元を隠すようなサイトは記事本文の信憑性も落す
>>37の記事をポストしたittousai氏のプロフィールすらどこか解らなかった。
このサイトって読者投稿なのか?
47:名無しさん@お腹いっぱい。
11/10/04 00:36:03.32
タイポ
pown2own => pwn2own
48:名無しさん@お腹いっぱい。
11/10/04 00:37:56.86
Windows 落ちたといってもサンドボックスからは出られなかったのではなかったっけ?
49:名無しさん@お腹いっぱい。
11/10/04 10:35:31.85
PDFとAcrobatとWindowsの組み合わせはGoogleも引っかかって、
Windows禁止令が出たくらいだからなぁ。
50:名無しさん@お腹いっぱい。
11/10/04 11:04:08.10
>>49
MSもやめてと言ってる、ie6なんか使ってるから。
51:名無しさん@お腹いっぱい。
11/10/04 22:24:24.79 gk6D+ej/
ちょっと前までの「デファクトスタンダード」が「腐った牛乳」と開発元にバカにされるんだからドザチョンも立つ瀬がないなw
52:名無しさん@お腹いっぱい。
11/10/04 23:07:19.38
自動アップデートは、Google だけOKの不思議。
53:名無しさん@お腹いっぱい。
11/10/04 23:27:45.06
特権と言うものだよ
Appleなんかも予告なく製品のサポートを切れる特権を持ってる
昔の話だが、バクを仕様と言い切るのはMSの特権だった
54:名無しさん@お腹いっぱい。
11/11/04 17:02:24.78
Macは脆弱だな
55:名無しさん@お腹いっぱい。
11/11/04 18:06:28.31
>>46
engadget知らないとかモグリか?
56:名無しさん@お腹いっぱい。
11/11/05 10:32:28.32
Windowsでは当たり前のこと