並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 473件

新着順 人気順

Malwareの検索結果1 - 40 件 / 473件

 Malware473   security           
  • ロシア系ハッカーが犯行声明 ニコニコ動画へのサイバー攻撃 | 共同通信

    出版大手KADOKAWAがサイバー攻撃を受け、動画配信サイト「ニコニコ動画」などが利用できなくなった問題で、ロシア系ハッカー犯罪集団が27日、匿名性の高い「ダークウェブ」上の闇サイトに犯行声明を出したことが分かった。 ハッカー集団は「ブラックスーツ」を名乗り、真偽は不明だが、利用者や従業員の個人情報など大量のデータを盗んだと主張。金銭を支払わないと7月1日に公開するとした。KADOKAWAは「現時点で当社としては、お答えできることはない」とコメントした。 ブラックスーツは身代金要求型のコンピューターウイルス「ランサムウエア」を使う有力な犯罪集団の一つとされる。犯行声明の主張によると、約1カ月前にKADOKAWAの情報システムに侵入し、約1.5テラバイトのデータを盗み、暗号化した。KADOKAWAの経営陣と取引したが、提示された金額に不満があり、金額を上乗せするよう脅迫したという。 KADO

      ロシア系ハッカーが犯行声明 ニコニコ動画へのサイバー攻撃 | 共同通信
    • 当社サービスへのサイバー攻撃に関するご報告とお詫び | 株式会社ドワンゴ


      {.md_tr} ::20246868調 調 
        当社サービスへのサイバー攻撃に関するご報告とお詫び | 株式会社ドワンゴ
      • “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK


         1    1278 Operation LadyBird Mealybug
          “最恐ウイルス”に立ち向かった 8人の日本人ハッカー|NHK
        • KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず


          KADOKAWAKADOKAWA使 KADOKAWA202468330 88
            KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず
          • トレンドマイクロさんに脆弱性を指摘して1周年…とんでもない主張を聞かされた話 - Windows 2000 Blog

            3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。 2020年2月25日にトレンドマイクロさんに、某脆弱性を指摘して受理されたの26日なのでやり取りを続けて1周年になるのですが、いまだに直ってないのは、お茶目ということで許すとして、ちょっと看過できないコメントを頂きました。このコメントの内容は、脆弱性と全く関係ないので皆さんにもちょっと知ってもらいたいなと思いました・ω・ 1.「この脆弱性は、トレンドマイクロ製品をアンインストールするまで実行されないのでリスクは低いと考えています」 いや、仮にそうだとしても、トレンドマイクロ製品

            • ガーディアンズ・オブ・サイバースペース ~知られざる戦い~ | NHK | WEB特集

              サイバー空間で“最恐”と呼ばれた、コンピューターウイルス、エモテット。 かつてないほど猛威を振るっていたこのウイルスが、ことし1月、制圧された。 日本を含む世界の200以上の国と地域の端末が感染、25億ドルの損害をもたらしたとされる。 世界8か国の捜査機関のおよそ2年間に及ぶ合同捜査の結果だったが、そこに日本の捜査機関の名前はなかった。 だが、この作戦には、日本の有志のホワイトハッカーたちの活動が、大きく寄与していた。 “最恐ウイルス”VS“ガーディアンズ” その知られざる戦いを追った。 (ネットワーク報道部記者 鈴木有) ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 一つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るって

                ガーディアンズ・オブ・サイバースペース ~知られざる戦い~ | NHK | WEB特集
              • Dockerコンテナのpostgresqlがマルウェアに感染した件について - Qiita

                背景 Dockerコンテナを立てたらマルウェアに感染したのでサイバーセキュリティの啓蒙を兼ねてメモ書きしてみました。 注意事項 マルウェアに感染した被害の対処方法を記述しています。マルウェア自体の機能や解析の解説ではなく一般利用者ユーザーの視点から感染経路と対応方法についての記述になります。 マルウェア感染状況 症状 Dockerコンテナを稼働させたホストのロードアベレージ(CPU負荷)が常時4を超える状況になっていました。つまり400%でホストがフル回転してた訳ですな。 例えるならエヴァンゲリオン初号機が暴走してマヤちゃんがコンソール画面に向かって叫んでいるところです(違) こうなるとクラウドサービスのAWSとかだと英文で警告アラートが飛んで来ますし毎日課金されで膨大な利用料金請求が来ることになります。恐ろしい!! 状況の調査 CPUの利用状況やメモリの使用量などを調査するツール類があり

                  Dockerコンテナのpostgresqlがマルウェアに感染した件について - Qiita
                • KADOKAWA襲った身代金要求ウイルス、日本企業の感染被害率は突出して低く


                  8調15 1 1981 
                    KADOKAWA襲った身代金要求ウイルス、日本企業の感染被害率は突出して低く
                  • ウクライナへの新たなワイパー攻撃、仕込まれたのは昨年末──ESETが解説


                    224ESET Research DDoSWeb ESETHermeticWiper24520211228ESET HermeticWiperEASEUSHermetica Digital
                      ウクライナへの新たなワイパー攻撃、仕込まれたのは昨年末──ESETが解説
                    • ランサムウエア、警察庁が暗号解除成功 支払い未然防止: 日本経済新聞

                      NIKKEI Primeについて 朝夕刊や電子版ではお伝えしきれない情報をお届けします。今後も様々な切り口でサービスを開始予定です。

                        ランサムウエア、警察庁が暗号解除成功 支払い未然防止: 日本経済新聞
                      • ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明


                        PCEmotetEmotetGIF Emotet being hijacked by another actor | by Kevin Beaumont | Jul, 2020 | DoublePulsar https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b A vigilante is sabotaging the Emotet botnet by replacing malware payloads with GIFs | ZDNet htt
                          ウェブサイトに仕込まれたマルウェアを何者かが無害なGIFアニメに置き換えていることが判明
                        • Windows標準のセキュリティシステム「Microsoft Defender」を最大限に活用する方法

                          PCをウイルス感染から防衛するためには、専用のアンチウイルスソフトが必要と思われがちなものですが、実はWindowsにはMicrosoftが開発した「Microsoft Defender(旧称:Windows Defender)」というウイルス対策の仕組みが用意されています。このMicrosoft Defenderについて、より防御を手厚くする方法についてセキュリティエンジニアのHoekさんが解説しています。 Windows Defender is enough, if you harden it https://0ut3r.space/2022/03/06/windows-defender/ クラウド保護と Microsoft Defender ウイルス対策 | Microsoft Docs https://docs.microsoft.com/ja-jp/microsoft-365/s

                            Windows標準のセキュリティシステム「Microsoft Defender」を最大限に活用する方法
                          • 最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

                            2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日

                              最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog
                            • Wireshark Tutorial: Examining Emotet Infection Traffic

                              This post is also available in: 日本語 (Japanese) Executive Summary This tutorial is designed for security professionals who investigate suspicious network activity and review packet captures (pcaps). Familiarity with Wireshark is necessary to understand this tutorial, which focuses on Wireshark version 3.x. Emotet is an information-stealer first reported in 2014 as banking malware. It has since evol

                                Wireshark Tutorial: Examining Emotet Infection Traffic
                              • 無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ


                                            CERT     (IPA) www.ipa.go.jp   
                                  無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ
                                • ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動

                                  ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動2022.02.26 07:0059,730 satomi 国外脱出の国民が預金を引き出せなくて大パニック。 ロシアのウクライナ侵攻に合わせてサイバー攻撃が激しさを増し、ウクライナの政府&金融機関のサイトが次々ダウン。DDoS攻撃に続き、データ消去のマルウェア「Wiper」のダブル攻撃にさらされています。 まずはDDoS攻撃DDoS攻撃で政府のWebサイトへのアクセスが完全マヒ。被害はウクライナ政府諸機関、国防省、外務省、内務省、国家安全保障局、国会、銀行(どの銀行かは不明)、報道機関などにまでおよびました(デジタルトランスフォーメーション大臣からの情報)。 JUST IN - Large-scale cyberattack is underway in #Ukraine. Multiple minis

                                    ウクライナ政府&銀行サイトがダウン。マシン数百台に仕込まれたデータ消去のマルウェアが発動
                                  • 差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog


                                    2020326TrustwaveUSBFBIUSB USB BestBuy50 USB使 ZDnet 2020212Trustwave  TrustwaveUSB
                                      差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog
                                    • AWS認証情報が盗まれる2つのライブラリ改ざんについてまとめてみた - piyolog

                                      2022年5月24日(米国時間)、SANS ISCのフォーラムでPython向けライブラリの1つ(その後PHP向けライブラリでも判明)が第三者により不正なコードを含むアップデートが行われていたとして注意を呼び掛ける投稿が行われました。その後この行為に関わっていたとして実行者とみられる人物が顛末を公開しました。ここでは関連する情報をまとめます。 改ざんされた2つのライブラリ 今回影響が確認されたのPython Package Index(Pypi.org)で公開されている「ctx」、Packagist(Packagist.org)で公開されている「PHPass」の2つ。 影響を受けたライブラリ インストール実績 改ざんされたとみられる期間 概要 ctx 約75万回 2022年5月14日~5月24日頃 辞書(dict型オブジェクト)を操作するユーティリティを提供するPython向けのパッケージ

                                        AWS認証情報が盗まれる2つのライブラリ改ざんについてまとめてみた - piyolog
                                      • 検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog

                                        2022年末以降、一部のマルウエアでGoogleの検索結果に表示される広告サービスを悪用し感染させる手口が増加しているとして、セキュリティベンダやFBIなどが注意を呼び掛けています。ここでは関連する情報をまとめます。 Googleの広告悪用し偽インストーラー配布サイトへ誘導 マルバタイジングの一種で、SEO(Search Engine Optimization)ポイズニング、またはSERP(Search Engine Results Page)ポイズニングとも呼ばれることがあり、攻撃者はなりすまし対象のソフトウエア配布先に似せたドメイン名を取得し、これを表示させる広告をGoogleから購入する。 ソフトウエアのインストールを考える利用者は検索サービスでソフトウエアの名前で検索を行うことが一般的だが、攻撃者が用意した広告が検索結果の一番上に表示されることがあり、利用者は誤ってそれをクリックし

                                          検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog
                                        • BCP想定を上回ったニップンへのサイバー攻撃についてまとめてみた - piyolog


                                          2021798161   調 816
                                            BCP想定を上回ったニップンへのサイバー攻撃についてまとめてみた - piyolog
                                          • 「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース

                                            世界中で猛威を振るっていたコンピューターウイルス、「エモテット」について、ユーロポール=ヨーロッパ刑事警察機構は国際的な合同捜査の結果、ウイルスのネットワークを制圧したと発表しました。 ユーロポールは27日、オランダやアメリカ、ウクライナなど8か国の治安当局などとの合同捜査の結果、コンピューターウイルス「エモテット」を拡散させるネットワークの情報基盤に侵入して制圧し、内部から停止させたと発表しました。 「エモテット」は添付ファイルなどを通して感染するウイルスで、一度感染すると個人情報が流出するだけでなく、他のウイルスの侵入も招くのが特徴で、日本など各国で被害が報告され、世界で最も危険なコンピューターウイルスとも言われています。 発表によりますと「エモテット」は世界中にある数百台のサーバーを経由する広範なネットワークによって拡散されていたということですが、今回、ネットワークの情報基盤自体を制

                                              「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース
                                            • 侵入型ランサムウェア攻撃を受けたら読むFAQ

                                              ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

                                                侵入型ランサムウェア攻撃を受けたら読むFAQ
                                              • 貿易額21兆円の港がダウンした日 | NHK | WEB特集

                                                7月の初旬、朝8時。 25トンのコンテナを積んだトレーラーが、いつものように搬入先の名古屋港を訪れた。 しかし、港の入り口のゲートは閉じたまま。 8時間待ったが、この日、開くことはなかった。 運転手の男性がこの仕事に就いてから7年、全く初めてのことだった。 別の輸送会社は、30年近く前の阪神・淡路大震災以来の「決断」を迫られた。 コンテナの搬入先を別の港へと切り替えるため50社の取引先に頭を下げ、手続きに忙殺された。 貿易総額は年間およそ21兆円。 取り扱い貨物量で日本一の名古屋港。 海の物流の大動脈を混乱に陥れたサイバー攻撃、その深層に迫る。 7月4日。 名古屋市のトレーラー運転手、安井隆師さんは、新人とコンテナの搬入のため、名古屋港に向かっていた。 受付開始前の午前8時ごろに到着。 ゲートには、すでに多くのトレーラーが列をなしていた。 この仕事について7年の安井さんにとって、見慣れた風

                                                  貿易額21兆円の港がダウンした日 | NHK | WEB特集
                                                • 書店員の身内に「角川どうなの」って聞いたら「どうなってるのかわからないが不思議な力で新刊は送られてくる」とのこと

                                                  ym404 @ym404 書店員の身内に「角川どうなの」って聞いたら「直営でやってるバックオーダーサイト落ちててオワ、日販何も言ってこねえのクソ、どうなってるのかわからないが不思議な力で新刊は送られてくる」とのこと 2024-06-14 10:36:09

                                                    書店員の身内に「角川どうなの」って聞いたら「どうなってるのかわからないが不思議な力で新刊は送られてくる」とのこと
                                                  • iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン

                                                    サンディスクのmicroSDカード 512GBが40%OFF。写真や動画のデータ置き場はこれで良くない?【Amazonセール】

                                                      iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン
                                                    • パッケージマネージャで配布されるマルウェア、対策と課題について - ぶるーたるごぶりん

                                                      はじめに 画像は記事に全く関係ないカニのフィギュアです👋 近年、善良なパッケージを騙ったマルウェアが配布されているケースが増えてきています。 これらのマルウェアはパッケージマネージャ上で配布され、開発者端末やそれをビルトインしたシステムを利用するユーザー端末で悪事を働きます。 これは俗にいうサプライチェーン型攻撃で、 これらの関連ニュースを目にする機会が増えてきていることを、多くの開発者が体感されていると思います。 ただ、これらのサプライチェーン型攻撃の記事は、 どうしてもエンドユーザー(パッケージを利用する開発者側・それらを組み込んだアプリを実行するユーザー側)の対策に焦点が当てられたものが殆どのように感じています。 そこで本記事では、このエンドユーザー側の対策だけではなく、 パッケージマネージャメンテナーたちがどう対策しているのかも含めて、 「パッケージマネージャ上で行われるマルウェ

                                                        パッケージマネージャで配布されるマルウェア、対策と課題について - ぶるーたるごぶりん
                                                      • 中国出張でPCは“肌身離さず”でなければいけない、なぜ?

                                                        中国出張でPCは“肌身離さず”でなければいけない、なぜ?:世界を読み解くニュース・サロン(1/5 ページ) 2月上旬から、筆者は取材のためにイスラエルとパレスチナ自治区ガザ周辺を訪問した。その取材で知り合った外国人記者が、現場で重そうなバックパックを背負っていたので話しかけると、「海外出張は多いけど、どこに行ってもPCなどデジタルデバイスは怖くてホテルに置いておけないんだ」と言う。 実はサイバーセキュリティやインテリジェンスを取材・研究している筆者も、その「習性」は同じだ。どこへ出張に行ってもPCなどは常に持ち歩いている。 そして最近、そんな習性が正しかったことを改めて確認させられる情報が飛び込んできた。ある日本政府関係者が言う。「まだ公表されていないが、昨年、中国に出張に行った中央省庁の職員3人が情報窃取工作の被害を受けたとして最近話題になっている」 その話を詳しく聞いていくと、手口は非

                                                          中国出張でPCは“肌身離さず”でなければいけない、なぜ?
                                                        • 警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog


                                                          20221228 Lockbit 20224Lockbit3*1 NITTAN202291320221014*2 
                                                            警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog
                                                          • ランサムウェア、徳島県の病院から学ぶこと – SoftwareISAC

                                                            朝日新聞編集委員(サイバーセキュリティ担当専門記者)須藤龍也 四国山地をつらぬく吉野川沿いにひらけた人口8千人ほどの徳島県つるぎ町。手延べそうめんの里で知られる静かな中山間地域の病院がいま、サイバー攻撃を受け、困難と立ち向かっている。 県西部で唯一お産を引き受けるなど、基幹病院である町立半田病院だ。10月31日未明、ランサムウェア(身代金ウイルス)によって、患者の診察記録を預かる電子カルテが失われるなど甚大な被害を被った。 救急や新規患者の受け入れを中止し、手術も可能な限り延期するなど、この日から病院としての機能は事実上、停止した。 日本におけるランサムウェアの被害で、住民生活を脅かす深刻な事態に発展した初のケースとみられる。復旧作業は今も続いており、来年1月の通常診療再開を目指している。 この未曽有の脅威から、私たちが学ぶことは何か、考えてみたい。 プリンターが吐き出した「犯行声明」 L

                                                            • 巧妙なバックドア「Saitama」を発見、ヨルダン政府組織を攻撃

                                                              Malwarebytesは2022年5月10日(米国時間)、「APT34 targets Jordan Government using new Saitama backdoor|Malwarebytes Labs」において、「Saitama」と呼ばれる新しいバックドアを利用したサイバー攻撃を確認したと伝えた。同社はこのサイバー攻撃が「APT34」として特定されている持続的標的型攻撃(APT: Advanced Persistent Threat)グループによるものと分析しており、ヨルダン外務省の政府関係者を標的としていると説明している。 APT34 targets Jordan Government using new Saitama backdoor|Malwarebytes Labs このバックドアは使われているファイルパスから「Saitama」と呼ばれており、有限状態マシンとして実

                                                                巧妙なバックドア「Saitama」を発見、ヨルダン政府組織を攻撃
                                                              • グーグルの認証アプリ「Authenticator」、ワンタイムパスワードが盗まれるおそれ


                                                                ThreatFabric2Google Authenticator22FAAndroid Cerberus2FAOTP CerberusRATAndroid Cerberus2FAGoogle AuthenticatorRAT
                                                                  グーグルの認証アプリ「Authenticator」、ワンタイムパスワードが盗まれるおそれ
                                                                • 「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物

                                                                    「Microsoft Office」がなくても感染する「Emotet」の亜種 ~ショートカットファイル実行で感染/VBAマクロに警戒・ブロックすれば感染しないという思い込みは禁物
                                                                  • 「Excel 4.0」マクロがとうとうデフォルト無効に ~誕生から30年、マルウェアの温床化/手動での無効化はすでに可能【やじうまの杜】

                                                                      「Excel 4.0」マクロがとうとうデフォルト無効に ~誕生から30年、マルウェアの温床化/手動での無効化はすでに可能【やじうまの杜】
                                                                    • 「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か

                                                                      スティーブンさんは当初、「3万5000のリポジトリ(プロジェクトのソースコード保管庫)が感染している」としていたが、その後「GitHub上に3万5000件以上見つかったのであり、リポジトリが感染しているわけではない」と訂正している。悪意あるコードが埋め込まれているのは、正規のリポジトリから第三者がクローンしたもの。 投稿によると、暗号通貨(原文ではcrypto)やGo、Python、JavaScript、Bash、Docker、Kubernetesなどのサードパーティーライブラリのクローンリポジトリで悪意あるコードを確認しているという。悪意あるコードは、Node.jsのモジュール管理ツール「npmスクリプト」やDockerコンテナのパッケージ「Dockerイメージ」、インストールドキュメントに追加されているとしている。 続けて、スティーブンさんは「攻撃者はクローンした偽のリポジトリを正規の

                                                                        「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か
                                                                      • ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭


                                                                         1/2  PCPC  IIJ   Log4j 2Emotet
                                                                          ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭
                                                                        • マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog

                                                                          2024年5月28日、生成AIを使用したマルウエアを作成した容疑で警視庁が男を逮捕したことが報じられました。ここでは関連する情報をまとめます。 対話型生成AIを使用しランサムウエアらしきものを作成 男の容疑は不正指令電磁的記録作成。2023年3月31日に自宅PCやスマートフォンを使用して、対話型生成AIを使用し、不正プログラムの設計情報を組み合わせてマルウエアを作成した疑い。2024年3月に警視庁は男を偽造身分証を使用してSIMカードの不正契約を行ったなどとして詐欺容疑(今回の事案とは別件)で逮捕しており、*1 捜査より自宅から押収されたPCを解析したところマルウエアが発見された。*2 生成AIを使用したマルウエア作成の事案摘発は全国で初めてとされる。*3 男が作成したマルウエアは、実行環境のデータを破壊(暗号化とも報道)し、暗号資産の要求をする機能が含まれており、いわゆるランサムウエアに

                                                                            マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog
                                                                          • 標的型攻撃ランサムウェア「Ryuk」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                            2019年末現在、Emotetによる被害が国内で収まる気配がありませんが、昨年のブログ記事でも言及したように、Emotetはメール情報を窃取するだけでなく、他のマルウェアを呼び寄せるダウンローダーの性質を持つことが特徴の一つです。海外ではすでに以前よりEmotetからTrickBot等、他のマルウェアがダウンロードされているケースが報告されていますが、最近になり、Emotetから最終的に「Ryuk」という標的型攻撃ランサムウェアの感染に繋がるという事例が海外で複数確認されています。つまり、場合によっては日本国内でもいずれRyukの感染被害が明るみに出てくる可能性が今後想定出来なくはありません。 そこで本記事では、標的型攻撃ランサムウェア「Ryuk」についてその詳細を解説します。 ■Ryukとは 2018年夏頃に初めて存在が確認された「Ryuk」という標的型ランサムウェアは、これまで海外で多

                                                                              標的型攻撃ランサムウェア「Ryuk」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                            • パソコンにうその警告 「サポート詐欺」容疑で初の逮捕 警視庁 | NHKニュース

                                                                              パソコンがウイルスに感染したことを知らせる、うその警告を画面に表示させ、電話をしてきた被害者からサポート費用の名目で現金をだまし取ったとして、フィリピン人の会社社長など3人が逮捕されました。 こうした手口は「サポート詐欺」と呼ばれ全国で被害が急増していて、警視庁によりますと、容疑者が逮捕されるのは全国で初めてです。 調べに対し、容疑を否認しているということです。 逮捕されたのは、フィリピン国籍で千葉県松戸市の会社社長、新井イメルダ容疑者(52)と娘のライカ容疑者(28)ら合わせて3人です。 捜査関係者によりますと、3年前の2019年、都内に住む当時50代の女性のパソコン画面に「ウイルスに感染した」「5分以内に電話をしてください」などという、うその警告を表示させたうえ、電話をしてきた女性からサポート費用の名目で、およそ3万円をだまし取ったとして、詐欺の疑いが持たれています。 支払った後、不審

                                                                                パソコンにうその警告 「サポート詐欺」容疑で初の逮捕 警視庁 | NHKニュース
                                                                              • 【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった | ソフトアンテナ

                                                                                ホームソフトウェア【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった 【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった 2022 4/16 Windows 11ではAndroidアプリを実行するための機能が導入され、大きな注目を集めています。 公式にはWindows 11で実行できるAndroidアプリはAmazon Appstoreからのみインストールできるとされていますが、Google Playストアをインストールする非公式な方法やツールが存在し、このようなツールの一つである「Powershell Windows Toolbox」がマルウェアだったことがわかりました(Neowin)。

                                                                                  【要注意】Windows 11にGoogle Playをインストールするための「Powershell Windows Toolbox」がマルウェアだった | ソフトアンテナ
                                                                                • 当社ネットワークへの不正アクセスに関する調査結果のお知らせ | プレスリリース | 東映アニメーション株式会社

                                                                                  本年3月7日に公表しました「当社ネットワークへの不正アクセスによるシステム障害発生に関するお知らせ」に関し、下記の通り調査結果をお知らせします。 なお、本日現在、通常業務および作品製作のいずれもおおむね正常化しております。 お客様、お取引先様をはじめとする関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。 1.経緯 当社従業員が業務上必要なソフトウェアを外部ウェブサイトよりダウンロードしたところ、ランサムウェアの侵入の起点となるソフトウェアが同時にダウンロードされるよう外部ウェブサイトが改竄されておりました。 その後、3月6日に社内ネットワークへの第三者による不正アクセスを確認いたしました。 2.対応および調査 上記社内ネットワークへの第三者による不正アクセスを確認後、速やかに社内システムの一部を停止し、外部からのアクセスを制限するなどの対応を行いました

                                                                                  新着記事