17/04/11 19:39:40.91 .net
メールで届くWordファイルに注意、Microsoft Officeの未解決の脆弱性を突く攻撃が横行
URLリンク(www.itmedia.co.jp)
1034:2.html 「.doc」の拡張子を付けてWordファイルに見せかけたRTFファイルが攻撃に使われている Windows 10向けのOffice 2016も含め、Officeの全バージョンが影響
1035:名無しさん@お腹いっぱい。
17/04/15 16:34:26.09 .net
NSAのWindowsのハッキングツールが漏洩
シャドーブローカーがWindowsのハッキングツールをオンラインで公開
URLリンク(news.softpedia.com)
NSAが世界中のWindowsシステムに侵入していたとされる一連のツールは
悪名高いハッカーグループShadow Brokersによってオンラインで公開されました。
昨年の夏にNSAからハッキングソフトウェアが盗まれたようで、Windows 10を除いて
現在のWindowsの大半をハッキングするために使用することができます
漏洩したデータには、Windows 10システム向けのエクスプロイトも含まれているようだが
ハッキングツールの大部分はWindows XP、Windows 7、Windows 8.1などの
古いバージョンのオペレーティングシステム用に設計されている。
またWindows Server用のハッキングツールもいくつかあります
マイクロソフトがパッチを提供するまではWindows 10を実行する以外には
現在のところハッカー対策のソリューションはありませんが
Windows 10もハイジャックされる可能性があります。
セキュリティ専門家は、週末とイースター休暇の間はクリティカルなシステムを数日間オフラインに
しておくことを推奨していますがこれは現在最もありえない選択ということは明らかです。
マイクロソフトは、次のような声明を発表しました。
「レポートを見ており、顧客を保護するために必要な措置を講じる」と
1036:名無しさん@お腹いっぱい。
17/04/27 11:09:24.70 .net
マイクロソフトを語る偽警告がWebページ閲覧中に表示される事例 ~マイクロソフトが注意喚起
Webブラウザーを閉じられなくなり、特定の番号に電話するよう促される
URLリンク(forest.watch.impress.co.jp)
マイクロソフトのサポートを装った詐欺にご注意ください
URLリンク(news.microsoft.com)
1037:名無しさん@お腹いっぱい。
17/04/28 19:58:57.37 .net
「マイクロソフトを語る偽警告」
か…
1038:名無しさん@お腹いっぱい。
17/05/04 02:35:43.54 .net
Intelのここ10年内に登場したCPUに潜むリモート操作される脆弱性に緊急パッチ
URLリンク(gigazine.net)
対象はサーバーなど業務用CPU
1039:名無しさん@お腹いっぱい。
17/05/07 08:28:51.24.net
マイクロソフト、ソフトウェアアップデートシステムをハッキングする攻撃への警告
URLリンク(news.softpedia.com)
同社は攻撃されているソフトウェアソリューションの名前を明らかにしていないが
それを作成したソフトウェアベンダーも多数の攻撃を受けているということで
非常に人気のある編集アプリケーションだという
対象ソフトウェアを開発した企業がこの問題を認識していないことを明らかにしました
ソフトウェアメーカーは、盲目的な執行を許可すべきではないと、同社は言う。
そして、独自の証明書に対するデジタル署名の検証は、常に行わなければならないと警告した
1040:名無しさん@お腹いっぱい。
17/05/09 06:04:09.76.net
定番解凍・圧縮ソフト「Lhaplus」v1.74が公開 ~3件の脆弱性を修正
URLリンク(forest.watch.impress.co.jp)
圧縮・解凍ソフト「Lhaplus」v1.74が、3日に公開された。本バージョンでは、複数ファイルを同時に解凍すると2つ目以降が正常に解凍されない不具合が修正されたほか、脆弱性への対策が盛り込まれている。
本バージョンで修正された脆弱性は、全部で3件。いずれも「Lhaplus」v1.73以前のバージョンに影響する。
1つ目は「Lhaplus」の解凍処理に起因する問題で、細工が施されたアーカイブを処理すると、本来のファイル内容とは異なるデータが解凍される場合がある。
2つ目は「Lhaplus」で作成した自己解凍書庫の問題で、実行時に意図しないDLLを読み込んでしまう恐れがある。最悪の場合、任意のコードを実行されてしまうため、
「Lhaplus」で作成された自己解凍書庫を実行する際は、それが「Lhaplus」v1.74以降で作成されてものかどうかを配布元へ確認した方がよいだろう。
3つ目は「Lhaplus」のインストーラーの問題で、DLL検索パスの問題により意図しないDLLを読み込んでしまう恐れがある。これも任意コードの実行につながる可能性がある。
1041:名無しさん@お腹いっぱい。
17/05/10 10:53:19.30.net
Gmailねらう巧妙な詐欺―知り合いが共有した文書開くと「のっとり」の恐れ
URLリンク(internetcom.jp)
Gmailアカウントに対する巧妙なフィッシング攻撃、Google Docsに偽装したリンクに誘導
URLリンク(blog.trendmicro.co.jp)
1042:名無しさん@お腹いっぱい。
17/05/12 13:01:07.26.net
露カスペルスキー製ソフトウエアに懸念、米情報当局が調査
URLリンク(jp.reuters.com)
1043:名無しさん@お腹いっぱい。
17/05/12 20:37:31.64.net
HPのPCにキーロガー? セキュリティ企業が指摘
URLリンク(www.itmedia.co.jp)
題のオーディオドライバは、半導体メーカーのConexantが開発
Cドライブの「Windows」「System32」フォルダにある「MicTray64.exe」または「MicTray.exe」
「ユーザー」フォルダ内にある「パブリック」フォルダに「MicTray.log」
1044:名無しさん@お腹いっぱい。
17/05/14 18:43:33.81.net
安室ちゃん
1045:名無しさん@お腹いっぱい。
17/05/15 13:58:13.81.net
世界的に被害が広がるマルウェア「Wanna Cryptor」の対抗策をMicrosoftが公表。古い環境を保持している人はパッチ適用を
URLリンク(www.4gamer.net)
1046:名無しさん@お腹いっぱい。
17/05/16 17:30:25.75.net
米Microsoftは、既に2014年4月にサポートが終了しているWindows XP SP3向けにパッチ「KB4012598」を配布した。
TechNetのブログによると、今、全世界でEternalBlueと呼ばれるSMBv1のゼロデイ脆弱性を使ったランサムウェア「WannaCry」が大流行しているという。
TechNetの分析によると、このランサムウェアの動作は下記のようになる。
まずドロッパーはEternalBlueを使い、SMBv1の脆弱性を突いてトロイの木馬としてコンピュータに侵入し、特定のドメインに接続を試みる。
接続が成功すると動作が停止し、感染やほかのシステムへの侵入/拡大を停止。一方で接続が失敗すると、プロセスがランサムウェアをダウンロードし、システムにサービスを作成する。
逆に言えば、企業やISPレベルでこのドメインへのアクセスを停止させると、このランサムウェアの感染を逆に広げてしまう動作になっているわけだ。
侵入が成功すると、mssecsvc2.0と呼ばれるプロセスを立ち上げ、“Microsoft Security Center (2.0) Service”として偽装。
その後、レジストリにシステム起動時に自動起動するように仕掛け、独自のワーキングディレクトリを作成し、そこに各種言語のパックとともにプログラムを作成する。
その後、JPEGやDOC、AVI、WMVといったユーザーデータを対象に暗号化を開始。
暗号化が成功すると、そのデータを“人質”に金銭を要求してくる。
このSMBv1の脆弱性は、Windows Vista/7/8.1/RT 8.1/10、およびServer 2008/2008 R2/2012/2012 R2/2016では、すでに3月15日に配布されたパッチで修正されている。
しかし全世界的に、未だにWindows XPなどを使っている企業などがあり、さらなる感染拡大を防ぐために異例の処置を採ったようだ。
なお、この攻撃コードはパッチの適用されていないWindows 7/Server 2008以前のシステム用に書かれており、Windows 10は影響を受けない。
Microsoft、異例のWindows XP向けパッチ配布。全世界で猛威を振るうランサムウェア対策用 - PC Watch
URLリンク(pc.watch.impress.co.jp)
1047:名無しさん@お腹いっぱい。
17/05/16 17:31:24.91.net
国内襲い始めたWannaCry、日立やJR東など600カ所2000端末で感染
URLリンク(itpro.nikkeibp.co.jp)
1048:名無しさん@お腹いっぱい。
17/05/16 17:32:53.28.net
世界パニックのランサムウェア「WannaCry」被害&対処まとめ(日本語脅迫文は誤訳でおかしなことに)
URLリンク(www.gizmodo.jp)
1049:名無しさん@お腹いっぱい。
17/05/16 19:58:33.24.net
次スレ
セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net
スレリンク(sec板)
1050:名無しさん@お腹いっぱい。
17/05/16 20:04:35.05.net
注目事件へ便乗するマルウェアメールに注意を - 「WannaCrypt」騒ぎにも便乗か
URLリンク(www.security-next.com)
1051:1001
Over 1000Thread.net
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。
life time: 1435日 1時間 50分 21秒
1052:1002
Over 1000Thread.net
2ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
──────────
《プレミアム会員の主な特典》
★ 2ちゃんねる専用ブラウザからの広告除去
★ 2ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
──────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
URLリンク(premium.2ch.net)
▼ 浪人ログインはこちら ▼
URLリンク(login.2ch.net)
1053:過去ログ ★
[過去ログ]
■ このスレッドは過去ログ倉庫に格納されています