カロビーPCセキュリティ研究部
1投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 07時44分02秒
フリーソフトのみでいかにセキュリティを確保するかを研究します
198投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月30日(火) 10時17分54秒
ネットバンキング偽画面、3銀行に相談64件

 三菱東京UFJ銀行など3行のインターネットバンキングのサイトに暗証番号などを打ち込ませる偽の画面が表示された問題で、3行に29日夕までに計64件の相談があったことが、捜査関係者への取材でわかった。

 このうち50件は暗証番号などの識別情報を入力していたが、口座から現金が引き出されたなどの被害は確認されていないという。

 偽の画面が表示されるのは、パソコンのウイルス感染が原因とみられ、警視庁などは今後、利用者のパソコンを解析し、感染経路を調べる方針。
http://www.yomiuri.co.jp/national/news/20121030-OYT1T00321.htm
199投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月02日(金) 09時21分57秒
ウイルス情報共有へDB創設、民間にも提供検討
http://www.yomiuri.co.jp/national/news/20121101-OYT1T00829.htm
200投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月02日(金) 15時38分46秒 [大吉]
Windows 8に未解決の脆弱性? 仏企業がTwitterで「発見宣言」

フランスのセキュリティ企業VUPENは11月1日、MicrosoftがリリースしたばかりのWindows 8に未解決の脆弱性を発見したと、Twitterで宣言した。

VUPENのシャウキ・ベクラール最高経営責任者(CEO)のツイートは、「新しいWin8/IE10の悪用防止対策を全て制御できるWindows8のさまざまなゼロデイを歓迎」という内容。
Windows 8とInternet Explorer(IE)10の組み合わせに未解決の深刻な脆弱性があることを発見し、実証コードを作成したことをうかがわせている。

米誌Forbesによれば、VUPENはソフトウェアのハッキング技術を開発し、政府機関に販売している企業。
10月初旬の時点で、Windows 8の発売と同時に、未解決の脆弱性に関する情報を顧客向けに開示すると予告していたという。
VUPENが提供するツールは、政府機関による情報収集活動や捜査機関による監視にも使われていると同誌は伝えている。
http://news.livedoor.com/article/detail/7103330/

201投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月12日(月) 09時15分13秒
遠隔操作ウイルスによる犯行予告メール事件で、警視庁などは12日、アメリカに捜査員を派遣し、発信元の特定を進める方針。

一連の事件では、東京都内の弁護士に犯行声明のメールが届いていて、このメールは、アメリカのサーバーを経由していたという。

警視庁などは12日、捜査員をアメリカに派遣し、通信記録の開示など、司法省やFBI(アメリカ連邦捜査局)に捜査協力を求める方針。
(11/12 06:23)

http://www.fnn-news.com/news/headlines/articles/CONN00235225.html
202投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月12日(月) 13時59分34秒
遠隔操作ウイルス事件で、「真犯人」とみられる人物がウイルスを配布する際、1度だけ匿名化ソフトを使わずに
インターネットの掲示板へ書き込んでいたことが9日、捜査関係者への取材で分かった。

警視庁捜査1課は通信履歴から真犯人の送信元をたどれる可能性があるとみている。

捜査関係者によると、書き込みがあったのは掲示板「2ちゃんねる」。
8月28日、文字編集ソフトを求める書き込みに対し、「C#で作ってみた」「直したのでこっちで」との返答とともに、
一連の事件で使われたウイルス「iesys.exe(アイシス・エグゼ)」を仕込んだソフトのアドレスが書き込まれた。

だが「2ちゃんねる」では、匿名化ソフト「Tor(トーア)」を使った書き込みが認められていないため、
専用の「代行掲示板」で第三者に書き込みを依頼することが必要。そのため、真犯人は匿名化ソフトと
代行掲示板を使ってウイルスを配布してきた。

だが、「C#で作ってみた」との書き込みだけは「代行掲示板」を経由しておらず、
匿名化ソフトが使われていなかった。その4時間後の「直したのでこっちで」
との書き込みは代行掲示板を使用。匿名化ソフトも利用していた。

書き込みは遠隔操作の発覚前で、犯行声明は、8月28日のウイルス配布に言及していなかった。
警視庁は、真犯人が匿名化を怠るミスをした可能性があるとみて注目しており、犯行声明で言及しなかったのは、
8月28日の書き込みから追跡捜査されるのを回避する意図があった疑いもある。

「2ちゃんねる」の運営者側はこれまで、警察当局による通信履歴の開示要請に応じないケースも少なくなく、
今回も「2ちゃんねる」からウイルス感染し誤認逮捕された3人の履歴開示要請を既に拒否しており、
問題の履歴についても開示するかは不透明だ。

だが、計4人をわなにはめて誤認逮捕させた今回の事件の全容解明には多くの国民が期待しており、
警視庁関係者は「運営者には捜査に協力してほしい」と話している。
http://sankei.jp.msn.com/affairs/news/121110/crm12111008510002-n1.htm
203投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月12日(月) 14時01分26秒
これは協力するだろう
こんなの守る意味無いし警察に恩を売れるし
204投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月12日(月) 14時27分05秒
鶴の恩返しみたいなのを警察に期待しちょるのか?
205投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月14日(水) 18時35分18秒
遠隔操作ウイルス事件で、警視庁など4都府県警の合同捜査本部は14日、
落合洋司弁護士などに13日夜に届いた「真犯人」を名乗るメールに添付された画像の撮影場所を
横浜市保土ヶ谷区内の団地周辺と特定し、捜査員らが捜索している。

捜査関係者によると、画像は13日付の神奈川新聞の上に人形が置かれ、
周りをパソコン用のケーブルで囲われているもので、位置情報から撮影場所が特定されたという。

団地の約500メートル東には、神奈川県警に誤認逮捕された男子大学生(19)のパソコンから
横浜市のホームページに送られた襲撃予告で標的にされた市立小学校がある。

http://sankei.jp.msn.com/affairs/news/121114/crm12111412260011-n1.htm
206投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月15日(木) 13時39分43秒
写真の記録情報を削除=自殺予告メール、捜査かく乱目的か―PC遠隔操作事件

遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、「真犯人」を名乗る人物から弁護士らに送られたメールに添付された写真は
本来記録されているはずの情報が削除されていたことが15日、捜査関係者への取材で分かった。
専門ソフトを使うと情報の削除や改ざんが可能といい、警視庁などの合同捜査本部は、
犯人が捜査のかく乱を目的にメールを送った疑いがあるとみている。
捜査関係者などによると、メールと写真は13日深夜に落合洋司弁護士(東京弁護士会所属)や一部の報道機関などに届き、
「真犯人です。ゲームは私の負けのようです。捕まるのがいやなので今から首つり自殺します」などと記載されていた。
先月9~10日に同弁護士らに送られた犯行声明とみられるメールと同じアドレスから送信されていた。
写真には13日付の神奈川新聞朝刊が写っており、記録された位置情報から横浜市保土ケ谷区などが撮影場所として浮上したが、
捜査本部が聞き込みなどをしたところ手掛かりになる情報はなかった。また、写真には撮影した方角や海抜などが本来記録されるが、
これらの情報が削除されていたという。
メールは送信元の追跡を困難にする匿名化ソフトを使って送られており、捜査本部は犯人が
捜査かく乱を狙って情報を改ざんした写真を添付したとみて調べている。
207投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月21日(水) 01時50分48秒
個人情報を抜き取る“違法アプリ”逮捕の5人釈放

東京地検は勾留期限の満期を迎えた20日、5人について「現段階で起訴するに足る証拠がない」として、処分保留のまま釈放しました。
東京地検は任意での捜査を進めるとしています。
http://news.tv-asahi.co.jp/ann/news/web/html/221120065.html
208投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月21日(水) 08時52分34秒
ハァ?
209投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月21日(水) 08時55分52秒
警察って情弱だな
210投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月26日(月) 13時32分53秒
遠隔操作ウイルスを使った犯行予告事件で、警視庁などの合同捜査本部は26日、威力業務妨害容疑で、
犯人の書き込みがあったインターネット掲示板「2ちゃんねる」の札幌市にある管理会社の家宅捜索を始めた。 
http://headlines.yahoo.co.jp/hl?a=20121126-00000067-jij-soci
211投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 13時33分30秒
サーバはアメリカにあんじゃなかったっけ?
212投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 13時34分13秒
で管理会社はシンガポールだかマレーシアだかの南の島で
213投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月26日(月) 13時54分15秒
2ちゃんねるが犯人なん?
214投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 14時04分01秒
開示を拒否したんかな
215投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 14時19分23秒
無能警察が2ちゃんに八つ当たりしてんだろwww
216投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月26日(月) 14時27分33秒
頭脳警察は懐かしの元祖日本ロック
217投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 16時39分12秒 [末吉]
遠隔操作されたパソコンによる犯行予告メール事件で、警視庁は通信記録を調べるため、ウイルス感染に
使用されたネット掲示板「2ちゃんねる」のサーバー管理会社を家宅捜索した。
威力業務妨害の容疑で警視庁が家宅捜索したのは、北海道・札幌市の「2ちゃんねる」のサーバー管理会社。
一連のパソコン遠隔操作による犯行予告メール事件では、「2ちゃんねる」の掲示板に、ウイルスが仕組まれた
無料ソフトなどのリンク先が書き込まれていたため、警視庁は、通信記録を差し押さえ、解析を進め、送信元を特定したいとしている。
一連の事件では、主に匿名化ソフトが使われているが、一部で匿名化ソフトを使っていない可能性があるため、警視庁は、通信記録の分析を急ぐ方針。

http://www.fnn-news.com/news/headlines/articles/CONN00236063.html

218投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 16時54分59秒 [末吉]

2ちゃんねる関連会社捜索 PC操作事件、情報開示せず

 遠隔操作されたパソコンからの犯罪予告事件で、警視庁などの合同捜査本部は26日、ネット掲示板「2ちゃんねる」の
サーバーを管理する札幌市内の会社を威力業務妨害容疑で家宅捜索した。犯人からとみられる書き込みについて通信履歴の
開示を求めたが、2ちゃんねる側が応じなかったためだという。

 捜査関係者によると、捜査本部が開示を求めていたのは、遠隔操作ウイルスを仕込んだ無料ソフトのダウンロード先に閲
覧者を誘導するため、8月28日に書き込まれた通信の履歴。捜査本部は、書き込みのIPアドレスが犯人につながる有力
な情報とみている。
http://www.asahi.com/national/update/1126/TKY201211260324.html
219投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月26日(月) 23時01分08秒
遠隔操作ウイルスに感染したパソコン(PC)から犯行予告が書き込まれた事件で、警視庁などの合同捜査本部は26日、
書き込みなどに使われたインターネット掲示板「2ちゃんねる」のサーバー管理会社(札幌市)の家宅捜索で、
有料会員のデータや投稿マニュアルなどを差し押さえた。27日以降も捜索して、
書き込みの通信記録が残っていないか詳しく調べる。
 捜査関係者によると、捜査本部は犯行予告やウイルスを仕込んだソフトが公開された際の書き込みの通信記録保全を同社に要請していた。
サーバーは米国にあるが、同社のPCからアクセスできるため、記録が残っている可能性があるという。
 犯人は、ウイルスを仕込んだソフトを公開する際などに送信元の特定を困難にする匿名化ソフトを使っていたが、
8月下旬に2ちゃんねるに書き込んだ際には、このソフトが使われていなかった。このため、
捜査本部は通信記録を解析すれば書き込みに使用したPCを特定できる可能性があるとみて調べている。 
http://headlines.yahoo.co.jp/hl?a=20121126-00000155-jij-soci

>有料会員のデータや投稿マニュアルなどを差し押さえた
220投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月27日(火) 11時53分18秒
PC遠隔操作情報提供、「報奨金の対象に」検討 警察庁

・遠隔操作されたパソコンからの犯罪予告事件について、事件解決につながる情報提供者に支給する
 「捜査特別報奨金」の対象に加える方向で警察庁が検討していることが分かった。報奨金の要綱を改正し、
 対象になる事件を広げるという。

 報奨金の要綱では「生命・身体に重大な損害を及ぼした犯罪」などの条件を満たす事件が対象。
 現状では犯罪予告事件を対象にするのは難しいため、年内の改正を検討している。

 報奨金は最高1千万円まで支給される。これまでに対象となった事件は計47件で、支給が決まったのは
 千葉県市川市で起きた英国人女性殺害事件や逃走していたオウム真理教元信徒2人の事件の計3件。

 http://headlines.yahoo.co.jp/hl?a=20121126-00000030-asahi-soci
221投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月27日(火) 13時44分11秒
「家宅捜索の事実はない」、ゼロが2ちゃんねる遠隔操作ウイルス関連報道を否定
http://itpro.nikkeibp.co.jp/article/NEWS/20121127/440033/

え?
222投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月27日(火) 13時53分58秒
どういうことや!!
223投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月27日(火) 14時22分27秒
朝鮮製アプリに友達を自動的に増やしてくれる機能が実装
http://fesoku.net/archives/6098579.html
224投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月27日(火) 16時31分35秒
嘘をついて犯人をいぶりだそうとしていたが
すぐばれた
225投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月27日(火) 23時07分30秒
>>221
マジでこれどゆこと?
226投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月28日(水) 08時47分15秒
もし間違いだとしたらそれ自体大きなニュースになるような
もんのすごい大誤報だけど全然ニュースになってない
っていうかTVニュース見てないからわからんのだけど
227投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月28日(水) 21時27分36秒
http://engawa.2ch.net/test/read.cgi/poverty/1354101861

誰か読んでまとめて
228投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月30日(金) 13時59分37秒
宇宙航空研究開発機構は30日、筑波宇宙センター(茨城県つくば市)のパソコン1台が
ウイルスに感染し、開発中の新型固体燃料ロケットなどの情報が外部に漏えいした可能性が
あると発表した。

宇宙機構によると、漏えいした可能性があるのは、新型イプシロンロケットの仕様や
運用に関わる情報など。パソコンのウイルス検索ソフトで21日にウイルス感染が見つかり、
その後ウイルスが情報を収集していた跡や、外部と通信していたことが確認された。
情報が漏えいしたかどうか調べている。

http://www.nikkansports.com/general/news/f-gn-tp0-20121130-1053645.html

この手のPCをなんでネットに繋げてんの
229投稿者: 投稿日:2012年12月01日(土) 01時56分28秒
三菱重工もウイルス感染 宇宙関連の情報流出か 2012.12.1 00:00


 三菱重工業は30日、名古屋航空宇宙システム製作所(名古屋市)の宇宙関連業務に使っている
パソコン4台が新種のウイルスに感染したと発表した。
 情報が流出した可能性もあるとみて、社外の専門業者と共同で調査に乗り出した。

 名古屋製作所はロケットや衛星用機器などを開発、生産している。
 ウイルス検索ソフトにより、11月27日に感染が発覚したという。

 三菱重工は昨年8月にも防衛や原発関連の製品を扱う国内11拠点のパソコンやサーバー計83台が
ウイルスに感染する被害に遭っており、セキュリティー対策を強化したばかりだった。

 この日は宇宙航空研究開発機構(JAXA)も、筑波宇宙センター(茨城県つくば市)でのウイルス感染で、
開発中の新型固体燃料ロケット「イプシロン」などの情報が外部漏洩した可能性があると発表している。

http://sankei.jp.msn.com/affairs/news/121201/crm12120100020000-n1.htm

230投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月05日(水) 23時28分45秒
株式会社Doctor Web Pacific(Dr.WEB)は12月4日、感染PCのWebカメラから画像を傍受できる
トロイの木馬ブロッカーを検出したと発表した。これは同社のスペシャリストが、新たな手法で
Windowsを感染させるトロイの木馬「Trojan.Gapz.1」によって感染したPC上にインストールされる
プラグインのひとつについて解析を行った結果、判明したもの。「Trojan.Winlock.7384」として
ウイルスデータベースに追加された。

「Trojan.Winlock.7384」は、感染したPC上で起動すると、対応している国およびペイメントシステムに
ついて記録された自身の設定ファイルを復号化する。これらのチェックが完了すると、C&Cサーバ上への
ボットの登録確認を受け取り、最後にコマンドセンターからXMLファイルがいくつかダウンロードされ、
それを基にWindowsのブロックに関するテキストおよび画像が適切な言語で作成される。また、
感染したPCのWebカメラから画像を傍受することができ、ユーザを脅す目的でそれらの画像を
Windowsブロックに関するウィンドウ内に表示する。

http://www.rbbtoday.com/article/2012/12/05/98913.html
http://news.drweb.co.jp/show/?i=585&lng=ja&c=2
231投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月13日(木) 09時04分35秒

WindowsとFlashで相次ぎ緊急のセキュリティ脆弱性、遠隔操作の恐れ

アドビ システムズは12月11日に「Adobe Flash Player」に関する脆弱性情報を出した。
緊急度は最も高い「クリティカル」とし、最新版への更新を呼びかけている。

そのままの状態で使い続けると、システムが強制終了したり、攻撃者によって遠隔制御される恐れがある。
脆弱性の影響は、すべてのOS(Windows、Mac、Linux、Android)のFlashで、
Webブラウザーの種類(Internet Explorer、Firefox、Chromeなど)にかかわらず発生する。
更新方法は利用しているOS・Webブラウザーによって異なり、同社のWebサイトで案内している。

http://itpro.nikkeibp.co.jp/article/NEWS/20121212/443829/
[アドビ システムズの発表資料]
http://helpx.adobe.com/jp/flash-player/kb/cq11281733.html
232投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月14日(金) 13時22分45秒
Internet Explorerに新たな脆弱性――マウス・カーソルの動きを監視される恐れ

Web解析企業の英国Spider.ioは12月12日、米国MicrosoftのInternet Explorer(IE)6~10に影響するセキュリティ脆弱性について報告した。
この脆弱性が悪用されると、ブラウザ・ウィンドウが最小化されている場合も含めて、マウス・カーソルの動きが監視される恐れがあるとしている。

このことは、パスワードやPIN(暗証番号)が画面上の仮想キーボードでタイプされると、キャプチャされる危険があることを意味すると、Spider.ioは述べている。
同社は名指しはしていないが、すでに2つのディスプレイ広告ネットワークがこの脆弱性を悪用しているという。

「この脆弱性を悪用する広告を表示しているページが開かれている限り、そのページがバックグラウンドのタブで開かれていても、
また、Internet Explorerが最小化されていても、マウス・カーソルが画面全体にわたって追跡されてしまう」(Spider.io)

Spider.ioは、この脆弱性を10月1日にMicrosoftに通報した。Microsoft Security Research Centerはこの脆弱性の存在を認めているが、
パッチを提供する計画は当面ないとしていると、Spider.ioは述べている。

この脆弱性はIEのグローバルなEventオブジェクトに関連しており、Spider.ioは、この脆弱性を突くエクスプロイトの技術的詳細も解説している。
また、この脆弱性を悪用して仮想キーボードによるユーザー入力を監視する方法を紹介するゲームも公開している。

「Internet Explorerのイベント・モデルは、マウス・イベントに関連する属性を持つグローバルなEventオブジェクトを生成する。生成すべきでない状況においてもだ。
これに加えて、fireEvent()メソッドを使ってイベントを手動でトリガできることから、任意のWebページ(または任意のWebページ内の任意のインラインフレーム)内のJavaScriptが、
マウス・カーソルの画面上の位置をいつでも問い合わせて調べることが可能だ」(Spider.io)
http://headlines.yahoo.co.jp/hl?a=20121213-00000008-cwj-sci
233投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月21日(金) 16時17分15秒
犯行声明メール、FBで公開…情報提供呼びかけ

 男性4人が誤認逮捕されたパソコン遠隔操作事件で、警視庁などの合同捜査本部は21日、パソコンが遠隔操作された時間帯や、ウイルスを掲示板に仕込む際に使われたコマンドなどの情報を交流サイト「フェイスブック」(FB)に公開すると発表した。

 警察の捜査本部がFBで捜査情報を公開するのは全国初で、同庁幹部は「コンピューターに詳しい人たちにも情報提供を呼びかけたい」と話している。

 FBでは、パソコンの遠隔操作や犯行声明メールの送付など、真犯人が行ったとみられる様々な操作の時間帯を公開。同庁幹部によると、ウイルスに感染したパソコンが遠隔操作されたり、犯行声明のメールが送られたりしたのはほとんど平日で、特に月曜日と水曜日の昼間が多かった。真犯人は土日はインターネットを使うことの少ない生活をしている人物とみられる。

 また、今年6〜9月に航空会社や役所に送られた襲撃予告など13件のうち、被害者が同意した7件については文言のほぼ全文を紹介。似た表現で文章を書く人の情報提供を求めている。

 さらに、遠隔操作ウイルス「iesys(アイシス).exe」を掲示板に仕込む際などに使われたコマンドや関数の一覧も紹介される。

 これらの情報は21日午後4時以降、FB(http://www.facebook.com/goudousousa.enkaku)や同庁ホームページで閲覧することができる。
http://www.yomiuri.co.jp/national/news/20121221-OYT1T00823.htm?from=blist
234投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月21日(金) 16時19分03秒
これか
http://www.keishicho.metro.tokyo.jp/jiken/jikenbo/enkaku/enkaku.htm
235投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月21日(金) 17時24分03秒
こりゃその辺の専門学校生じゃ作れんだろ
授業は試験対策だし
それよりソースよこせや
236投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月21日(金) 17時28分45秒
犯人はもう追い詰められてたんとちゃうんか
237投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月21日(金) 18時24分28秒
警察はこの犯人を逮捕するのに躍起になる前にまず
無実の一般人を4人逮捕すればそのうち2人には自白させられる今の取調べ手法を反省し
取り調べ過程の100%可視化をただちに進めるのが筋
238投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月27日(木) 15時16分30秒
 12月25日ごろから、Gmailのアカウントを乗っ取られたという報告が相次いでいる。

【拡大画像や他の画像:Gmail セキュリティ チェックリストも公開されている】

 Gmailを乗っ取られてスパム送信に使われた、Googleから「不正なログインをブロックしました」というメッセージが来た、知人が乗っ取られた――25日ごろからTwitterでこのような被害報告が続出した。Togetterにもまとめられている。

 今のところ、自分のGmailアドレスからアドレス帳のメールアドレスにスパムが送信されるのが主な被害のようだ。原因は今のところはっきりしておらず、Googleから公式な発表はない。被害に遭った人に聞いたところ「(不審なリンクをクリックしてしまったなどの)心当たりはない」と話していた。
http://news.nicovideo.jp/watch/nw473178
239投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月27日(木) 16時12分39秒 [末吉]
フジテレビ ウイルス感染で職員のメールが外部流出か

 フジテレビは27日、職員が利用するパソコンがコンピューターウイルスに感染し、
職員十数人のメールの一部が外部に流出した可能性があると発表した。視聴者の個人情
報の外部流出はないという。

 同局によると、社内ネットワークの定期監査で11月、不正アクセスの痕跡が見つか
った。専門業者の調査で、パソコンがウイルスに感染していたことが判明。メールサー
バーへの不正アクセスも複数回あり、職員のメールが外部に漏れた可能性があることが
分かった。

 同局は「再発防止に向けて、一層の情報セキュリティー強化に取り組む」としている。

[ 2012年12月27日 15:19 ]
http://www.sponichi.co.jp/society/news/2012/12/27/kiji/K20121227004861250.html
240投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月29日(土) 12時19分58秒
あなたのGmailは大丈夫?乗っ取りに注意呼びかけ

Googleのメールサービス「Gmail」で知らない間にメールを送信される“乗っ取り”被害が相次いでいる。
独立行政法人・情報処理推進機構(IPA)はここ数日、多数の相談が寄せられているといい、
「自分のアカウントが大丈夫か、常に意識してほしい」と呼びかけている。

“乗っ取り”被害に気づいていない場合も多く、「送信済み」やGmail画面の最下部にある
「アカウント アクティビティの詳細」から不審なメール送信やログインの形跡がないか確認する必要があるという。

確認方法
https://mail.google.com/ の画面右下の「アカウント アクティビティの詳細」を押す
http://up.null-x.me/poverty/img/poverty35589.jpg

ログインIPが表示されるので自分のIPではなかったらアウト
http://up.null-x.me/poverty/img/poverty35590.jpg

IP確認サイト(IPひろば)
http://www.iphiroba.jp/index.php
241投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 15時41分11秒
インターネットバンキングを不正使用した中国人グループによる預金窃盗事件で、
警察庁が国際刑事警察機構(ICPO)を通じ、中国公安当局に捜査共助を
依頼していたことが捜査関係者への取材で分かった。事件を主導したとみられる
中国福建省に拠点を置く犯罪組織の実態解明や、他に関与した疑いがある中国人の男数人の
所在確認を要請したとみられる。事件を捜査している福岡、埼玉両県警は
中国公安当局からの返答を待ち、全容解明を進める。

http://mainichi.jp/select/news/20130101k0000m040073000c.html
242投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 17時14分54秒 [大吉]商売:利益よし
 遠隔操作ウイルス事件の犯人を名乗る人物から1日未明、報道機関などに届いたメールのファイルに、東京都内の山中で撮影したとみられる写真が添付されていたことが分かった。一緒に添付された文書にウイルスのデータを入れた記憶媒体を埋めたと書かれており、警視庁などの合同捜査本部が調べている。

 犯人を名乗る人物からのメールは1日午前0時すぎ、昨年10月の犯行声明メールなどと同じメールアドレスから、落合洋司弁護士や時事通信社などの報道機関に届き、「新しいゲームのご案内ですよーーー10月から仕込んでおいたのをようやくお披露目です」などと記載されていた。 
http://jp.wsj.com/article/JJ11582447777816294296819887437672093014069.html
243投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 18時10分12秒
嫌がらせメール送ってるだけなのに勘違いしちゃったのか
それとも偽物か
244投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 18時20分31秒
遠隔操作犯からの挑戦状→ねらーが解読→日経が辻信弘が解いたと報道 →警察が発掘 ★5
http://engawa.2ch.net/test/read.cgi/poverty/1357030158/

なんかよくわからんけど問題はマスコミとかしらんのと違うの?
245投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 18時21分08秒 [大吉]商売:利益よし
マスコミとかしらんのと違うの? ×
マスコミとかしかしらんのと違うの? ○
246投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 21時09分59秒
http://news.tbs.co.jp/newseye/tbs_newseye5221661.html

PC遠隔操作、山中で記憶媒体を捜索
http://img211.imageshack.us/img211/9474/fcb6dbb578b54efc867731e.png

 遠隔操作ウイルスによる犯行予告メール事件で、真犯人とみられる人物から新たなメールがTBSなどに届きました。メー
ルを解読すると、記憶媒体を東京の山の中に埋めたことが分かる仕組みになっていて、警視庁が付近を捜索しました。

 「謹賀新年」と題されたメールは1日未明、TBSの記者など20か所以上の宛先に真犯人とみられる人物から送られ、
発信元のアドレスは、去年、TBSに送られてきたものと同じでした。

 メールにはリンク先が記されていて、これをたどると遠隔操作ウイルスが入った記憶媒体を東京都内の山中に埋めたこと
がわかる仕組みになっていました。メールの解析を進めた警視庁は1日、実際にこの山の中を捜索しましたが、記憶媒体は
見つかっていないとみられています。

 警視庁は、メールを送りつけてきた人物の特定を急いでいます。(01日17:37)
247投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月03日(木) 20時55分22秒
情報転送ツールを使用…TPP機密文書流出疑惑

 農林水産省がサイバー攻撃を受け、環太平洋経済連携協定(TPP)交渉を巡る機密文書など延べ3000点以上に海外流出の疑いが出ている問題で、攻撃者が情報を転送するための専用プログラムを使っていたことが分かった。

 このプログラムは、昨年7月に内部文書漏えいが発覚した財務省へのサイバー攻撃でも使われていた。農水省でも情報が既に外部に送信されていた可能性があり、同省は改めて内部調査を始めた。警察当局は近く、同省に説明を求める方針。

 農水省の調査によると、このプログラムは「HTran(エイチトラン)」と呼ばれる情報転送ツールで、2003年頃、中国のハッカーグループが開発したとされる。内閣官房情報セキュリティセンターが約1年前、農水省から不審な通信があることに気付き調べたところ、何者かがHTranを使用する中で発生した異常通信だと分かった。
http://www.yomiuri.co.jp/national/news/20130103-OYT1T00368.htm
投稿者 メール ファイル
(゚Д゚) <
  前の50個 次の50個 レス全部を見る 掲示板に戻る 上へ