カロビーPCセキュリティ研究部
1投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 07時44分02秒
フリーソフトのみでいかにセキュリティを確保するかを研究します
691投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 13時54分16秒
Google Chromeにパソコンを盗聴器に変える脆弱性、---米メディアが報道

 米GoogleのWebブラウザ−「Chrome」に、パソコンを盗聴器に変えてしまう脆弱性が見つかったと、
複数の米メディア(InformationWeek、Gizmodoなど)が現地時間2014年1月22日に報じた。
悪意のあるサイトは同脆弱性を利用することで、パソコンのマイクを起動し、パソコン周辺の音声を拾って記録できるという。

 Chromeの脆弱性を最初に確認したイスラエルのWeb開発者、Tal Ater氏によると、
ユーザーが不正サイトから離れても盗聴は継続され、Chromeが起動している限り、
パソコンのすぐそばで行われる会話や通話が記録される可能性がある。

 ユーザーがChromeの音声認識技術に対応したサイトを訪れた場合、
サイトはマイクを使用する許可をユーザーに求める。
ユーザーが承認すると、音声認識が有効になっていることを示すアイコンがタブに表れる。
通常、ユーザーが音声認識を無効に切り替えたり、サイトを移動したりすると、Chromeは音声の聴取を終了する。

 しかし不正なサイトでユーザーが音声認識を有効にすると、隠れたウィンドウが開き、
メインのウインドウが閉じられた後に、ユーザーの許可なく音声聴取を開始する。
たとえユーザーがウインドウの存在に気づいても、音声認識が機能していること示す目印はどこにも表示されないため、盗聴されていることは分かりにくい。

 Ater氏が9月13日にGoogleに脆弱性の発見を報告したところ、9月19日までに同社エンジニアはバグを特定し、
修正すると答え、9月24日にパッチが用意された。
しかし、いっこうにパッチがリリースされないためGoogleのエンジニアリングチームに問い合わせたところ、
標準化関連部門の承認を得られていないとの回答だった。最初の報告から4カ月が経った現在も、脆弱性は修正されていないという。

 Gizmodoの報道によると、Googleは「当該機能はW3C(World Wide Web Consortium)の現在の標準規格に準拠している」との見解を示している。

http://itpro.nikkeibp.co.jp/article/NEWS/20140123/531742/
692投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 14時23分36秒 [末吉]学問:高望みするな
寒天が豊作なら寒冷化だな
693投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月23日(木) 21時24分15秒
GOM Playerアップデートで不正なプログラム実行の恐れ - ラックが注意喚起
[2014/01/23]

ラックは1月23日、正規なソフトウェアのアップデートを装ってコンピューターウイルスに感染させる
複数の事案を確認したとして、注意喚起を行った。

今回、ウイルス感染に悪用されたソフトは、GRETECHが提供する動画再生ソフトウェア「GOM Player」。
通常はGOM Playerの起動時に、「app.gomlab.com」という正規サイトからアップデート設定ファイルを取得する。
しかし、このケースでは正規サイトではない「踏み台サイト」にアップデート設定ファイルを取得する
ように仕掛けられていた。ラックによると、「DNSキャッシュポイズニングのような通信経路内での改ざん」か
「接続がリダイレクトされるように正規サイトが改ざんされた」ケースが考えられるという。

これによって、踏み台サイトから、コンピューターウイルスがダウンロードされ、PCが感染。感染したPCは、
遠隔操作が可能な状態になって「PC内やネットワークの情報を盗み取られる可能性があった」(ラック)としている。

このケースでは、正規のソフトウェアアップデート機能を悪用した攻撃手法のため、攻撃を事前に回避する
ことは難しいという。ただ、ウイルスに感染したか否かについては、プロキシサーバーと通信した痕跡を
確認することで判別できるという。

ほかにもPCにインストールしたGOM Playerの設定ファイル「GrLauncher.ini」を開き、「、VERSION_FILE_URLの項目が
http://app.gomlab.com/jpn/gom/GrVersionJP.ini以外になっていないか」、「GrVersion.ini」を開き、「DOWN_URL の項目が
https://app.gomlab.com/jpn/gom/GOMPLAYERJPSETUP.EXE以外になっていないか」を確認することで判別できるとしている。

ラックでは、安全が確認されるまでアップデートを行わない運用か、既存のアップデート機能を使用せず、
GOM Playerサイトから最新の実行ファイルをダウンロードするといった運用を推奨している。(終わり)

http://news.mynavi.jp/news/2014/01/23/309/
694投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 21時43分03秒
一部報道に対する弊社の見解について

http://www.gomplayer.jp/player/notice/view.html?intSeq=282
695投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 21時47分59秒
それ、貼られる前に見たけど、見解じゃないよね
696投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月24日(金) 15時48分16秒
動画再生「GOM」使ったサイバー攻撃確認 全省庁に注意喚起

無料の動画再生ソフト「GOMプレーヤー」のアップデートを装ってウイルスに感染させる
サイバー攻撃が確認され、内閣官房情報セキュリティセンターは24日までに、全省庁を対象に
同ソフトの更新をしないよう注意喚起した。関係者によると、高速増殖炉原型炉「もんじゅ
」で起きた情報流出もこの手口だった可能性があるという。

GOMプレーヤーは、韓国のソフト開発会社グレテックが開発。同社によると、国内で約650万人
が利用しているという。

セキュリティー会社「ラック」によると、確認されたサイバー攻撃は、GOMプレーヤーを起動
するたびに「アップデートのお知らせ」という通知が届き、更新の操作をするとウイルスに感染
する仕組み。感染したパソコンは遠隔操作され、外部に情報を発信していた。

この手口のサイバー攻撃は今年に入って確認され、複数の行政機関や企業の端末がウイルスに
感染したという。

日本原子力研究開発機構は今月上旬、もんじゅのパソコン1台が動画再生ソフトを更新した際に
ウイルスに感染、韓国とみられるサーバーに情報を送信していたと発表。同機構によると、茨城、
福井両県警に被害を相談し、ウイルス感染とGOMプレーヤーとの関係を調べている。

http://www.nikkei.com/article/DGXNASDG2400X_U4A120C1CC0000/
697投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月24日(金) 16時07分11秒

 関係者によると、攻撃者は特定のIPアドレス(ネット上の住所)のパソコンに対してウイルスを送り込むよう細工をしており、
この中には中央省庁などの行政機関のIPアドレスが入っていた。NISCでは各省庁での使用状況の把握を急いでいるが、
内閣府の場合、内規に反して3台にインストールされていたことを確認。内閣府は「職員が勝手に入れていたのでソフトは削除した。
情報漏えいは確認できない」と話している。
http://www.yomiuri.co.jp/net/news0/national/20140123-OYT1T01596.htm

>「職員が勝手に入れていたのでソフトは削除した。情報漏えいは確認できない」

って、まさかGOMをアンインストールしただけで終わりとか?
698投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 00時07分05秒
報道に対する弊社からのお詫びとお知らせ

2014年1月23日の株式会社ラックIR広報部からの「正規のソフトウェアのアップデートで、不正なプログラム
が実行される事案について」という報道およびマスコミ各社によるGOM Playerについての報道により、GOM
Playerユーザーのみなさまにはご心配とご迷惑をおかけしておりますことをあらためてお詫び申し上げます。

詳細につきましては、現在も調査中ですが、1月24日21時時点で判明している内容についてご案内申し上
げます。

(1)GOM Playerアップデートサーバーの攻撃について
2013年12月27日から2014年1月16日にかけて、断続的に米国ニューヨーク所在のGOM Playerアッ
プデートサーバー(app.gomlab.com)に対し、不正アクセスがあったことを確認いたしました。

(2)マルウェアへの感染について
(1)の不正アクセスにより、GOM Playerのアップデートの際、本来のアップデートサーバー
(app.gomlab.com)から意図しない外部の第三者サイトに誘導され、GOM Player日本語版のインストールプ
ログラム(GOMPLAYERJPSETUP.EXE)を装ったマルウェアがダウンロード、実行される可能性があったこと
が明らかになりました。

(3)マルウェアへの感染のおそれのある期間
2013年12月27日(金)から2014年1月16日(木)の間

(5)GOM Playerユーザーのみなさまへのお願い
(3)の期間中に、GOM Player日本語版のアップデートをされた可能性があるユーザーのみなさまにおかれま
しては、セキュリティソフトを最新の状態にアップデートしたうえで、ウイルスチェックと駆除を実行してくださいま
すようお願い申し上げます。ご利用のPCの安全が確認されましたら、GOM Playerを公式サイトよりインストー
ルしてご利用ください。
(抜粋・以下略)

http://www.gomplayer.jp/player/notice/view.html?intSeq=284
699投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 00時25分59秒
PlayGOMとやらが始まる一つ前のバージョンからアップデートしないようにしていたからセーフ
700投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 08時35分33秒
俺のGOMは2012年になってる
2.1.43
701投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 09時30分20秒
GOMなんて入れてる時点で情弱
702投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 09時39分26秒
なんで?
703投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 09時49分44秒
GOMなしセックス
704投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 10時38分31秒 [中吉]願望:そのうちかなう
もうだいぶ前からUPDATEすると逆に調子悪くなるって言われてて
2chのスレタイも
【ゴム】GOM Player Part37【update禁止】
ってなってたくらいだから使ってはいたけどUPDATEしてなかった
っつう人はけっこう多いはず
705投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 11時39分55秒
広告が邪魔だから通信すら禁止にしとった
706投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 13時58分45秒
Appleが「iTunes 11.1.4」公開、深刻な脆弱性を多数修正

ほとんどの脆弱性はWindows版のみが影響を受け、任意のコード実行に悪用される恐れがある。
[鈴木聖子,ITmedia]
 米Appleは1月22日、iTunesの更新版となる「iTunes 11.1.4」を公開し、深刻な脆弱性を多数修正した。

 同社のセキュリティ情報によると、iTunes 11.1.4では計5項目の脆弱性に対処した。このうちMac版とWindows版の両方に影響するのは、iTunes Tutorialsウィンドウの脆弱性の1件のみ。
保護されていないHTTP接続を使ったネットワーク経由でTutorialsウィンドウのコンテンツを取得され、任意のコンテンツを挿入される恐れがあった。この問題はTutorialsの取得に暗号化されたHTTPS接続を使うことで解消されている。

 残る脆弱性は全てWindows版のみが影響を受ける。iTunesのテキストトラック処理に存在する1件のほか、WebKitやlibxml、libxsltに存在する相当数の脆弱性を修正。
悪用された場合、細工を施した動画ファイルを参照させたり、iTunes Storeを閲覧中に中間者攻撃を仕掛けるなどの手口で攻撃者に任意のコードを実行される恐れがあった。

 iTunes 11.1.4はMac OS X v10.6.8(Snow Leopard)以降とWindows XP SP2以降、およびWindows 8/7に対応する。
セキュリティ問題の修正のほか、iTunesライブラリの表示中にウィッシュリストを表示できる機能の追加、安定性の改善などが盛り込まれた
http://www.itmedia.co.jp/enterprise/articles/1401/24/news040.html
707投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 14時27分39秒
appleってわざとやってるのかね?
それともまともなコードを書ける技術者がいないのかね?
win版のitunesの遅さ不安定さは異常
708投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 15時35分28秒
iTunesの11.1.4を入れたらiPhoneを認識しなくなって慌ててアンインスコリインスコ
全くなにやってんだか
まあ前よりは若干軽くなったのと一部UIの仕様バグが直っているのでよしとするけど
709投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 16時11分42秒
@niftyで不正ログイン被害……165IDが対象
http://scan.netsecurity.ne.jp/article/2014/01/25/33423.html

また流用か
710投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月26日(日) 07時36分16秒
iTunes11.1.4祭りになってるな
取りあえず待ちが賢明か
711投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月26日(日) 11時10分40秒 [末吉]待人:しばらくして連絡来る
PC関連に関しては先送り体質が役に立つことってけっこうあるな
712投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月26日(日) 15時09分40秒
ヤフーのログイン履歴ってIPと一緒に「アクセス元」とかいってドメインが記載されてるけど
これって昔のIPなのに今の情報でLooUpしてるっしょ!

一瞬見たこともないISPが記載されててびびったけど、見たら
前回のパスワードの変更時ってのがまさにそのアクセス日時で
俺が今持ってるパスが通るということは俺が変更したということで
・・・と考えて検索してみたら、そのIPは昔はうちのISPだったけど
今はよそのISPに割り当てられてる、ちゅうことがわこった。
なんでその当時の情報を記載しておかないのか!?
713投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月27日(月) 18時16分06秒
Gretech GOM Media Player におけるサービス運用妨害 (DoS) の脆弱性
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005915.html
714投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月28日(火) 14時50分22秒
AppleがPagesの更新版を公開、深刻な脆弱性を修正

 米AppleはMicrosoft Word互換のワープロアプリ更新版となる「Pages 5.1」「Pages 2.1」を公開し、深刻な脆弱性を修正した。OS X Mavericks v10.9以降と、iOS 7以降に対応する。

 同社が1月23日付で公開したセキュリティ情報によれば、PagesでWord文書を処理する方法に脆弱性があり、細工を施したWord文書を開くとアプリケーションが突然終了したり、任意のコードを実行されたりする恐れがあった。
http://www.itmedia.co.jp/enterprise/articles/1401/28/news049.html
715投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月29日(水) 20時08分58秒
楽天子会社「Stylife」、2万4000件のクレジットカード情報流出の恐れ

2013年9月に楽天の完全子会社となった「Stylife」は1月22日、外部から不正アクセスを受け、
第三者によって2万4158件のクレジットカード情報が閲覧された可能性があると発表した。

http://news.mynavi.jp/news/2014/01/29/450/
716投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月29日(水) 22時51分10秒
久しぶりにホットメイルにロギンしようとたら他人に赤うんこ使われててなんかいろいろ面倒でロギン出来ない
717投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月29日(水) 22時55分20秒
あかんやん
718投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 00時57分33秒
パソコンや家電のインターネット通販サイト「ECカレント」などを運営するストリームは30日、
サイトを管理するサーバーに外部から不正アクセスがあり、利用者の氏名やクレジットカード番号など最大で9万4359件の個人情報が流出した可能性があると発表した。
カードが不正使用されたケースもあるといい、同社は利用者に注意を呼びかけている。

 不正アクセスがあったのは「ECカレント」「イーベスト」「特価COM」の3サイト。
昨年9月28日から同12月8日までに商品を購入した顧客の情報が不正に閲覧できる状態になっていた。

http://www.47news.jp/CN/201401/CN2014013001001979.html

ごるぁああああああああああああああああ

これだから偽名で登録せざるをえない
719投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 02時12分27秒
過去、ECカレントで何度か買ったが、メール見たら支払いは銀行振り込みのみだった
よかった
720投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月31日(金) 13時11分24秒
OpenSSH の schnorr.c の hash_buffer 関数におけるサービス運用妨害 (DoS) の脆弱性
概要

OpenSSH の schnorr.c の hash_buffer 関数は、Makefile.inc が J-PAKE プロトコルを有効にするために変更された場合、特定のデータ構造を初期化しないため、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001284.html
721投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 18時14分27秒
Security 101 fail: 3G/4G modems expose control panels to hackers

Embedded kit depressingly riddled with cross-site request forgery vulns, says researcher
http://www.theregister.co.uk/2014/01/30/3gmodem_security_peril/
722投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 19時51分02秒
「セクシー画像」に気をつけろ!国内ユーザーを狙う詐欺アプリがGoogle Playに出現

マカフィーは2014年1月30日、ワンクリック詐欺サイトに誘導する悪質なAndroidアプリが、
公式サイトの「Google Play」で発見したとして注意を呼びかけた。アプリが表示するURLを
クリックすると、ワンクリック詐欺サイトや悪質な出会い系サイトに誘導されるという。

同社によると、2013年中、国内では2400件を超える詐欺アプリがGoogle Playで公開されたという。

今回同社が報告した詐欺アプリは、アダルト画像を表示するアプリに見せかけている。
1つの開発者アカウントから10種類が公開された。いずれについても、アプリの名称に「セクシー画像」
という言葉が含まれている(図1)。1月30日時点で、ダウンロードの総数は5000回以上だったという。

アプリをインストールすると、アダルト画像を表示するアプリとして動作する(図2)。
このアプリの巧妙な点は、アプリの画面上には、詐欺サイトのURLなどを表示しないこと。

任意のタイミングで、URLを含む通知メッセージがプッシュで送られてきて、Androidスマートフォン上に
表示される。このアプリを起動していないときにも表示される可能性があるので、ユーザーには、
このアプリが原因かどうか分からない。正当な通知メッセージだと勘違いする恐れがある。(以下略)

http://itpro.nikkeibp.co.jp/article/NEWS/20140131/533765/?ST=security
図1 ワンクリック詐欺サイトへ誘導する詐欺アプリの例(マカフィーの情報から引用。編集部で一部修整した。以下同じ)
http://itpro.nikkeibp.co.jp/article/NEWS/20140131/533765/ph1.jpg
図2 アダルト画像閲覧アプリとして公開された、詐欺サイトに誘導するアプリ
http://itpro.nikkeibp.co.jp/article/NEWS/20140131/533765/ph2.jpg
723投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月01日(土) 17時20分46秒
Android malware delivered via windows, when debugging-mode enabled - See more at: http://www.ehackingnews.com/2014/02/android-malware-delivered-via-windows.html
724投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年02月02日(日) 21時41分01秒
https://twitter.com/JAPONIUM/status/429954762281193474

カロビにはこんなマヌケはいないよな
725投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年02月02日(日) 21時45分03秒
「Mステでおっぱいポロリ」てエロスパムに釣られたバカか

有田芳生
https://pbs.twimg.com/media/Bfccn41CUAAZU3n.jpg:large?.jpg

↓他に踏んだ方々

上杉隆
http://pbs.twimg.com/media/BfcdQO0CIAE6Gna.png

糸井重里
日曜日の午後に、なんとアブナイことをしていたのだろうか。「Mステで」ではじまるツイートのワナに、じぶんがはまってました。
さらにそこから波及してご迷惑をおかけした方々、もうしわけございませんでした。

西川貴教
なんか変なんツイートしたことになってる... 即刻削除したけど... ( ^(o)言^(o); )<こわーーー!

水道橋博士
スパムなるへんなものを踏んでいたようです。ご迷惑をお掛けしてスイマセンでした。処理しました。

乙武洋匡
朝から変なスパムを踏んでしまって、がっくり。

関智一
スパムを踏んでしまいました〜(ToT)御迷惑お掛けした皆さま、ホントにごめんなさい〜m(__)m失礼しました!

喜安浩平
お騒がせしました。

佐々木俊尚
なんかそこらじゅうで知り合いがMステ……なんちゃらをRTしまくっている。責任の一端はわたしにもあり……申し訳ないです。
726投稿者:ヾ(゚д゚)ノ゛フクハウチー  投稿日:2014年02月03日(月) 16時33分25秒
個人情報を抜く危険なチャット友達募集掲示板アプリがGoogle Playに出現
http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1389
727投稿者:ヾ(゚д゚)ノ゛フクハウチー  投稿日:2014年02月03日(月) 19時02分33秒
Googleってどうして審査ちゃんとやらないんだろう
昔のATARIショックみたいな事態を想定していないんだろうか
728投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年02月05日(水) 16時05分15秒
コンピューターを盗聴器に変えるGoogle Chromeのぜい弱性
http://blog.kaspersky.co.jp/listen-chrome/
729投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月06日(木) 10時15分50秒

アドビ、「Flash Player」の緊急アップデートを公開--新たな脆弱性で

CNET Japan 2月5日(水)12時28分配信

 Adobeはユーザー、中でも特に「Google Chrome」や「Internet Explorer」を頻繁に利用するユーザーに対し、「Flash Player」を直ちにアップデートするよう推奨している。同社は米国時間2月4日、Flashの脆弱性を修正する緊急のセキュリティ情報を公開した。これらの脆弱性はハッカーに悪用される恐れがある。

 Adobeはブログ投稿で、「この脆弱性により、攻撃者が攻撃対象システムを遠隔から乗っ取ることが可能となる恐れがある」と述べるとともに、「Adobeはこの脆弱性を悪用する攻撃が実際に存在するとの報告を認識しており、ユーザーには当社のセキュリティ情報で参照されているアップデートを適用するよう推奨する」と述べている。
http://headlines.yahoo.co.jp/hl?a=20140205-35043481-cnetj-sci
730投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月06日(木) 12時54分33秒
がんセンターのPC感染、プログラムに中国語

 動画再生ソフト「GOMプレーヤー」のアップデート(更新)の際にウイルスに感染してしまう問題で、独立行政法人国立がん研究センター東病院(千葉県柏市)のパソコン2台が感染し、情報が抜き取られていた可能性の高いことがわかった。

 同ソフトの更新による公的機関の被害は、高速増殖炉「もんじゅ」のパソコン感染に続き2例目。一方、ウイルスのプログラムに中国語が含まれていたことも判明。関係者は「外国勢力が日本の公的機関の情報を狙っている可能性がある」と分析している。

 国立がん研究センターによると、感染したのは東病院の医師2人が使っていた業務用パソコン2台。1月3日に同ソフトのアップデートをして感染し、その後、遠隔操作によって韓国内のサーバーと計100回以上通信していた。同21日に国からの指摘で通信を遮断したが、同センターは「患者についての情報が漏えいした可能性もあり、現在調査している」と説明している。

 今回の攻撃は、GOMプレーヤーの正規のサイトにアクセスし、ソフトを更新した人を知らない間に不正サーバーに誘導し、ウイルス感染させる仕組み。この不正サーバーには、都内の不動産会社が借りているレンタルサーバーが悪用されていたことも判明した。

 不動産会社の関係者によると、レンタルサーバーは昨年12月27日にサイバー攻撃を受けてウイルスを配布するように細工された。攻撃の直前の発信元は香港のアドレスだった。

 また、パソコンを遠隔操作するためのウイルスのプログラムには複数の中国語が含まれており、ウイルス作成者が中国語に精通していた可能性がある。

 ウイルスは、国の中央省庁や機関のIPアドレス(ネット上の住所)をもったパソコンだけが感染する仕組みになっていた。

 一連の問題を受け、同ソフトは新規の更新はできない措置を取っている。
http://www.yomiuri.co.jp/national/news/20140206-OYT1T00173.htm
731投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月11日(火) 13時57分58秒
【5秒以内で選んで下さい】 9つの絵の中から5秒以内で直感的に好きな絵を選んでください それによりあなたの性格がわかります


真剣に20秒くらい考えてクリックしたわけだが連携認証を求められた時点でああなるほどと思って検索すると案の定

https://twitter.com/makinx1010/status/432666459064373248

732投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月17日(月) 17時24分39秒
JVNDB-2014-001409
Internet Explorer に解放済みメモリ使用 (use-after-free) の脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001409.html
733投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月19日(水) 17時44分57秒
JVNDB-2014-001421
Microsoft XML DOM ActiveX コントロールに情報漏えいの脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001421.html
734投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月19日(水) 17時51分26秒
JVNDB-2013-006051
IrfanView におけるヒープベースのバッファオーバーフローの脆弱性
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-006051.html
735投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月21日(金) 12時09分00秒


アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSB14-07)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御されたりする可能性があります。

既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、修正プログラムを適用して下さい。
http://www.ipa.go.jp/security/ciadr/vul/20140221-adobeflashplayer.html
736投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月21日(金) 18時54分32秒
ヤフー広告悪用 偽ネット銀行画面で被害
2月21日 17時46分

インターネット検索大手のヤフーが、偽のネットバンキングの画面を、広告費の支払いを受けて検索結果の上のほうに掲載し、利用者が預金を奪われる被害が出ていたことが分かりました。
ヤフーは、広告審査の強化など再発防止策を検討しています。

ヤフーはこの偽のサイトを、広告費の支払いを受けて検索結果の上のほうに掲載していて、こうした状態は、今月11日から18日まで続いていたとみられるということです。
ヤフーでは、広告掲載の申し込みをネット上で受けた場合、本人確認を行っていないということで、ヤフーは、「このような被害が出たことは誠に遺憾です。金融に関する広告審査を強化するなど再発防止に努めたい」と話しています。
http://www3.nhk.or.jp/news/html/20140221/k10015428421000.html
737投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月26日(水) 10時03分10秒
[ボストン 24日 ロイター] -米セキュリティ企業トラストウェーブによると、
インターネット上で流通する仮想通貨「ビットコイン」などを不正に取得する
ウイルス「ポニー」に数十万台のコンピューターが感染した。
仮想通貨を不正取得するウイルスにこれほど大量のコンピューターが感染したのは
初めてという。

同社によると、サイバー犯罪組織がウイルスに感染したコンピューターを不正に操り、
ビットコインなど仮想通貨が入ったオンライン上の財布(ウォレット)約85個を
不正に取得した。
同社のセキュリティー管理担当ディレクター、ジブ・マドー氏は
「この種の有害ソフトがこれほど広がったのは初めてだ。数十万台が感染している」
と指摘。犯罪組織は今も不正行為を続けているとみられるが、首謀者はわからない
と述べた。
同社は、このウイルスに感染したコンピューターを操っていた複数のサーバーを
遮断したが、犯罪組織が今後も同じような攻撃を仕掛けてくる可能性が高いとの
見方を示した。

ビットコインの利用促進団体「ビットコイン財団」は、犯罪組織による
ビットコインの不正取得を防ぐため、ビットコインをオフラインで保存するよう
呼びかけている。


http://jp.reuters.com/article/topNews/idJPTYEA1N09320140224
738投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月26日(水) 10時11分59秒
これはクラッカーも本気出すだろ
739投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月26日(水) 10時26分14秒
http://www.mamapan.jp/data/item/49000097-1.jpg
740投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月01日(土) 22時48分37秒
偽サイト誘導で感染 「もんじゅ」パソコン、情報流出の疑い
2014/3/1 11:32

高速増殖炉原型炉「もんじゅ」(福井県敦賀市)で職員のパソコンがコンピューターウイルスに
感染し、情報の一部が外部に漏れた可能性のある問題で、運営主体の日本原子力研究開発機構は
1日までに、感染原因などの調査結果を発表した。

同機構によると、1月2日午後、朝礼画像の再生に使う動画再生用フリーソフト「GOM 
Player」の更新操作中に、偽の更新サイトに誘導された。その際、ウイルスが侵入し、
遠隔操作サイトでデータが外部に送信されたという。同サイトは、韓国で与えられるIPアドレスだった。

送信データはパソコン内のファイルの名称やIPアドレスなど。同日午後3時2分から4時35分
までの間に3.8メガ(メガは100万)バイト送信された。個人情報やプラント情報、核セキュリティー上
重要な情報は含まれていないとしている。

http://www.nikkei.com/article/DGXNASDG2804A_R00C14A3CC0000/
投稿者 メール ファイル
(゚Д゚) <
  前の50個 次の50個 レス全部を見る 掲示板に戻る 上へ