X



セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。垢版2017/05/16(火) 19:56:50.69
前スレ
セキュリティに関するニュースを淡々と伝えるスレ8
http://tamae.2ch.net/test/read.cgi/sec/1370942055/

過去スレ
セキュリティに関するニュースを淡々と伝えるスレ7
http://kohada.2ch.net/test/read.cgi/sec/1334939839/

セキュリティに関するニュースを淡々と伝えるスレ6
http://kohada.2ch.net/test/read.cgi/sec/1253598968/

セキュリティに関するニュースを淡々と伝えるスレ5
http://pc11.2ch.net/test/read.cgi/sec/1232882573/

セキュリティに関するニュースを淡々と伝えるスレ4
http://pc11.2ch.net/test/read.cgi/sec/1228138166/

セキュリティに関するニュースを淡々と伝えるスレ3
http://pc11.2ch.net/test/read.cgi/sec/1222869535/

セキュリティに関するニュースを淡々と伝えるスレ2
http://pc11.2ch.net/test/read.cgi/sec/1212411169/

セキュリティに関するニュースを淡々と伝えるスレ
http://pc11.2ch.net/test/read.cgi/sec/1184343837/


2chの仕様により、500KB前後にてdat落ちします。
情報提供歓迎
淡々とお願いします。
0002名無しさん@お腹いっぱい。垢版2017/05/16(火) 20:40:20.41
)(()())(()))())(()())(()))(((((((())(((((()(()))((()())(()))()))(()))()))
)))()()(()(((()((())(()())()(())((()()))(()()))))))(()(())()()()((()((())
(((()))((())(((()))))))()())))())((())())()()))()(())))()()(()((((()(((((
)(())(()()())(()()))()))((((((()))(()()(()((()())(())())))(()()(())((()))
)()(()())())(((((()()(()(())())()((()()((())((()())(()))())())))()())()()
(())((()()((())()))(()())))()(()))())()((()))()(())()))()()))(()(((((()((
()(((()()()))(((((()())()((()(())()((()((())))())()((())))())))(()))())()
))()()(())))))))()()((((()((())((()))()))((()()(((()(()))))()()())()(((((
))(()((()()(())((())())(()))((()((()()(()((()))())()())((()(()())))()()))
())))((()()((()()))()))))()))))(())))()(((())())(()(()()(((())((((((())((
)()(())(()))())((())(()((())))(()())()))())()((((())))()))))(((()((()((((
))))(()))(()(()(())))()((((()((((()()))(((()))())((())))())()((())(())()(
()))(())((((()(()))()())()(()(((()(()())))())())()((((()))))()()(())())((
(((())))())(((()())())()()(()()())))(()(()))())())))))((()(())((((()(()((
(((((()))(((())()(()((()(())())(()(()())()(((())())))))(())))))()()(()))(
()())))())()(()))())((()(()(()()))(()(()(()))())((()())(()(((()()()(()())
((((()()))))()(())())))())))(()))())(()()(((()()()))((((((()((()()))())((
)((())((()()(()))(((())))))))(()))))((())())()()())(()))())((((((()()((((
())()())(()((())(())(((()(()(()()))(())())(())()((()))(((())()(()))))))((
())(())())(()()))())))()(()(()((())))))))(()(()))(()()(()(()(((()((()(()(
)(())))))(()(())())(()(())))())(((()))()())))((((()))((())(())(()((((()((
)()))))())))(()())())()((()((((((((()(())(((()((((())))))))((()())((())))
))())()((((())()()))(()()()(()())))(())))))))()((((((((())(()(((())((()))
)())(((()((())))())(()((())()))))(())((())(())(((((()((())()())()))())()(
))(()(())((((()))((()()())))(())((())(()))()(()((((())()(())))()))()(()()
()()()(())()()((()))())(()())(())())((()((()()(()((())((())())())(()))())
0003名無しさん@お腹いっぱい。垢版2017/05/16(火) 22:50:09.32
 米Microsoftは、既に2014年4月にサポートが終了しているWindows XP SP3向けにパッチ「KB4012598」を配布した。

 TechNetのブログによると、今、全世界でEternalBlueと呼ばれるSMBv1のゼロデイ脆弱性を使ったランサムウェア「WannaCry」が大流行しているという。
TechNetの分析によると、このランサムウェアの動作は下記のようになる。

 まずドロッパーはEternalBlueを使い、SMBv1の脆弱性を突いてトロイの木馬としてコンピュータに侵入し、特定のドメインに接続を試みる。
接続が成功すると動作が停止し、感染やほかのシステムへの侵入/拡大を停止。一方で接続が失敗すると、プロセスがランサムウェアをダウンロードし、システムにサービスを作成する。

 逆に言えば、企業やISPレベルでこのドメインへのアクセスを停止させると、このランサムウェアの感染を逆に広げてしまう動作になっているわけだ。

 侵入が成功すると、mssecsvc2.0と呼ばれるプロセスを立ち上げ、“Microsoft Security Center (2.0) Service”として偽装。
その後、レジストリにシステム起動時に自動起動するように仕掛け、独自のワーキングディレクトリを作成し、そこに各種言語のパックとともにプログラムを作成する。

 その後、JPEGやDOC、AVI、WMVといったユーザーデータを対象に暗号化を開始。
暗号化が成功すると、そのデータを“人質”に金銭を要求してくる。

 このSMBv1の脆弱性は、Windows Vista/7/8.1/RT 8.1/10、およびServer 2008/2008 R2/2012/2012 R2/2016では、すでに3月15日に配布されたパッチで修正されている。
しかし全世界的に、未だにWindows XPなどを使っている企業などがあり、さらなる感染拡大を防ぐために異例の処置を採ったようだ。

 なお、この攻撃コードはパッチの適用されていないWindows 7/Server 2008以前のシステム用に書かれており、Windows 10は影響を受けない。

Microsoft、異例のWindows XP向けパッチ配布。全世界で猛威を振るうランサムウェア対策用 - PC Watch
http://pc.watch.impress.co.jp/docs/news/1059552.html
0006名無しさん@お腹いっぱい。垢版2017/05/17(水) 13:56:40.93
WannaCry拡散のハッカー集団、収集した機密情報の販売計画を発表
http://pc.watch.impress.co.jp/docs/news/1060013.html
「Data Dump of the Month」に含まれるのは
「ブラウザ、ルーター、スマートフォンのエクスプロイトとツール」
「Windows 10の新しいエクスプロイトを含むオプスディスク」
「SWIFTプロバイダや中央銀行から盗んだデータ」
「ロシア、中国、イラン、北朝鮮から盗んだ核やミサイルのデータ」が挙げられている。
これらの情報をどのように利用するかは、メンバーに任せるとした
0008名無しさん@お腹いっぱい。垢版2017/05/20(土) 13:18:03.61
新しいレポートによると、WannaCryの犠牲者のほとんどはWindows 7
https://www.neowin.net/news/new-report-indicates-almost-all-wannacry-victims-were-on-windows-7-xp-count-insignificant
カスペルスキーの新しいレポートによると、影響を受けるシステムの圧倒的多数が
Windows 7を実行していたことが明らかになりました。
Windows 7は、マイクロソフトがまだサポートしているWindowsのバージョン
2014年4月にサポート外となった Windows XPは、最近マイクロソフトからの緊急パッチを受けた事もあり
感染の数はごくわずかでした

影響を受けるコンピューターのうちWindows 7が98%
Windows XPが約0.1%およびWindows Server 2008 R2が1.5%の感染率
これは、主に7ユーザーが3月に修正されたはずの更新を行わず感染したのだろう
最新のWindows Updateが大切という教訓になるだろう
0011名無しさん@お腹いっぱい。垢版2017/05/22(月) 18:06:24.38
英国の原潜がWindows XPを搭載していることが判明
http://news.softpedia.com/news/britain-s-nuclear-submarines-exposed-to-wannacry-as-they-re-still-on-windows-xp-515901.shtml
セキュリティ企業Serviceteam ITは港湾では脆弱性があり、攻撃が来る可能性がある
Microsoftがこのオペレーティングシステムをサポートしていないため
国家安全保障が脅かされている、これは冗談ではないと述べた
0019名無しさん@お腹いっぱい。垢版2017/05/25(木) 08:19:56.74
【知財】政府、AIやIoT推進に重点 知的財産計画を決定 [無断転載禁止]©2ch.net
http://egg.2ch.net/test/read.cgi/bizplus/1494927189/

【セキュリティ】IoTマルウェア「ペルシライ」出現、脆弱なネットワークカメラが約12万台も [無断転載禁止]©2ch.net
http://egg.2ch.net/test/read.cgi/bizplus/1494928179/

【IT】IoTデータ売買市場 国内100社、企業向けに創設 [無断転載禁止]©2ch.net
http://egg.2ch.net/test/read.cgi/bizplus/1495485293/

【セキュリティ】IoTを使って宿泊施設で泥棒も--DDoSから広がるサイバー犯罪の手口 [無断転載禁止]©2ch.net
http://asahi.2ch.net/test/read.cgi/ニュー速+/1495654071/
0020名無しさん@お腹いっぱい。垢版2017/05/25(木) 16:43:41.79
サポート詐欺に注意:WannaCryを利用してユーザーを欺くアプリが登場
https://www.neowin.net/news/tech-support-scams-are-now-exploiting-the-wannacry-fiasco-to-trick-users
WannaCryに関する詐欺が横行
昔ながらの手口でシステムがWannaCryに感染していると言います。
スクリーン上で点滅した番号に電話をするように促されます。
コールが確立された後、ユーザは、詐欺師にコンピュータへのリモートアクセスを
許可するよう促される。
マイクロソフトから無料でダウンロードできるはずの
偽のWindows悪意のあるソフトウェアの削除ツールを実行した後支払いを要求するものや
Android向けの不正なプロテクションアプリもGoogle Playストアで見つかりました
これはインストールをリクエストし、常に広告を表示し続けます。
別の偽物も同様で実際は不正なアドウェアのみを提供しています
0023名無しさん@お腹いっぱい。垢版2017/05/26(金) 14:14:14.12
字幕ファイル経由でPCをハッキングすることが可能なことが明らかに
http://gigazine.net/news/20170524-subtitle-file-hack-computer/

 ソフトウェア開発企業のCheck Pointで働くセキュリティ研究者が、人気の高い4つの
 メディアプレイヤー系ソフトで共通する脆弱性を発見しました。この脆弱性はPC・
 スマートテレビ・モバイル端末のいずれであっても、字幕ファイルに悪質なコードが
 挿入されている場合、端末を危険にさらしてしまう可能性があります。

 「人気の高い4つのメディアプレイヤーアプリケーション」というのは、
 VLC・Kodi(XBMC)・Popcorn Time・Stremioの4つ。
0024名無しさん@お腹いっぱい。垢版2017/05/27(土) 09:05:01.17
新bugでWindows 7 Windows 8 PCがクラッシュ
https://www.theverge.com/2017/5/26/15696704/microsoft-windows-7-windows-8-pc-crash-bug-ntfs
Windows 95やWindows 98 の頃にあったコンコン問題 “con con”が処理できずクラッシュするという
問題に似ている
WindowsはNTFSファイルシステムで使用される特別なメタデータファイルに
"$ MFT"を使用し、Windows 7とWindows 8はこのディレクトリ名を正しく処理できません。
マシンの速度が低下しファイルシステムがロックし、他のすべてのアプリケーションがアクセスできないため
最終的にはブルースクリーンもあります。なおWindows 10ユーザーには影響しません
0027名無しさん@お腹いっぱい。垢版2017/05/29(月) 01:52:34.42
ランサムウェアは、企業にとって本当に脅威です。
年間5000億円もの被害に達しております。
システム管理者はランサムウェアに対して完全な対応をしなければ、
会社に多大な被害をもたらします。
何か良いソリューションはありますでしょうか?
0028名無しさん@お腹いっぱい。垢版2017/05/29(月) 01:53:37.04
わたくしもシステム管理者として、いろいろと対応策を調べました。
RANSTOPというランサムウェア対策ソフトが最適なソリューションです。
6月から日本でも販売開始されるみたいです。
弊社でも既にこのランサムウェア対策ソフトを検討しております。

以下を参考してください。ランサムウェアが脅威ではなくなります。
https://www.youtube.com/watch?v=MN9zrxq36TU
https://www.youtube.com/watch?v=UgkODblWoXA&;t=44s
https://www.youtube.com/watch?v=bLMibS1GKkM
0032名無しさん@お腹いっぱい。垢版2017/05/29(月) 17:08:47.14
マイクロソフト、Windows Defenderのリモートコードの欠陥に対するサイレントフィックスをリリース
http://news.softpedia.com/news/microsoft-releases-silent-fix-for-windows-defender-remote-code-execution-flaw-516095.shtml
Google Project Zeroのセキュリティ研究者が発見し報告した「潜在的に極悪な脆弱性」で

この新しいセキュリティ脆弱性はMicrosoftに報告され、同社は先週修正プログラムをだしました。
保護するには、自動更新機能を有効にし、最新のウイルス定義ファイルを使用してWindows Defenderの
最新バージョンを実行する必要があります
0037名無しさん@お腹いっぱい。垢版2017/06/02(金) 16:44:28.33
Googleは2018年新しいChromeで広告をブロックに関する修正を行う
https://www.neowin.net/news/google-wants-to-fix-online-advertisement-with-a-new-chrome-that-automatically-blocks-ads
広告フィルタリングの使用が増加するにつれて、オンラインコンテンツ制作者の収益が大幅に減少し多くが保留をしているにもかかわらず
侵入型広告と不必要な広告ブロッキングの拡大について解決したいと考えており
自動的ブロックに関する新しいChromeを開発中です。

Googleの広告および商取引担当上級副社長Sridhar Ramaswamyは、「オンライン広告はより良いものになるはずです。
その結果、Googleはより良い広告連合に加わり、2018年にリリースされるChromeの将来のバージョンで
Betters Ads Standardsをサポートする意向であると発表しました。
0039名無しさん@お腹いっぱい。垢版2017/06/05(月) 13:28:54.89
ファイルの世代管理でランサムウェア対策「Ranstop」、ジュピターテクノロジーが発売
http://internet.watch.impress.co.jp/docs/news/1063462.html

Ranstopは、従来型のランサムウェア対策ソフトとは異なり、PCへのランサムウェアの侵入を防護するのではなく、
ランサムウェアの攻撃により暗号化や消去されたファイルを自動的に復旧するランサムウェア対策ソフト。

PCにおけるランサムウェアの挙動をリアルタイムまたは数秒で検出・ストップできるほか、共有ファイルの感染も検出可能。
また、PCの起動時に不正なコードを実行するランサムウェアからマスターブートレコード(MBR)を保護する機能も備える。
0040名無しさん@お腹いっぱい。垢版2017/06/06(火) 20:48:14.69
国交省サイトに不正アクセス 「Apache Struts2」脆弱性
http://www.itmedia.co.jp/business/articles/1706/06/news131.html

国土交通省は6月6日、不動産取引価格のアンケート調査サイトが不正アクセスを受け、4月7日〜6月2日にサイト上で作成されたアンケート回答の情報(氏名・法人名、契約日、取引価格など)最大4335件が流出した可能性があると発表した。
また、売買などを原因とする所有権移転登記情報(登記原因日、地番、地目、面積)最大19万4834件についても流出した可能性があるという。

アンケート調査サイトは、不動産の取引価格などを検索できるサイト「土地総合情報システム」上に開設していた。
不正アクセスはアプリケーションフレームワーク「Apache Struts2」の脆弱性を悪用し、サイトに悪意のあるプログラムを仕込むことでアンケート情報を流出させた可能性があるという。

6月2日に同システムを緊急停止。現在個人情報流出の有無について調査を行い、システム監視の強化や再発防止対策を検討しているという。

Apache Struts2の脆弱性で、東京都の都税支払いサイトのクレジットカード番号や、日本郵便の国際郵便サイトの送り状データ、ぴあが運営する「B.LEAGUE」関連サイトに登録した個人情報などが流出する事件が起きている。
0041名無しさん@お腹いっぱい。垢版2017/06/11(日) 09:31:05.26
Windowsのファイアウォールをバイパスするためにインテルの管理ツールを活用
https://www.neowin.net/news/hackers-utilize-intel-management-tools-to-bypass-windows-firewall
MicrosoftがWindowsファイアウォールを完全にバイパスする仕組みを解説及びデモ

Microsoftによると、PLATINUMという名前のグループは
IntelのvProプロセッサーとチップセットで利用可能な
IntelのActive Management Technology(AMT)を利用して
Windowsファイアウォールを完全にバイパスする
乗っ取られた場合認証前に「007」の暗号化されていないパケットを送信するという
0044名無しさん@お腹いっぱい。垢版2017/06/21(水) 19:28:05.13
ハッカーたちがDDoS攻撃でMicrosoftのSkypeを奪い、次の目標はSteam
http://news.softpedia.com/news/hackers-take-down-microsoft-s-skype-with-ddos-attack-steam-to-be-next-target-516585.shtml
ハッキンググループが6月19日にツイートで、Skypeが経験した機能停止は「新しい時代の始まり」であり
Valve's Steamのゲームサービスが次のターゲットになると語った
0046名無しさん@お腹いっぱい。垢版2017/06/24(土) 09:17:14.62
Windows 10などの内部ビルドと32TBに及ぶソースコードなどが大量のリーク
https://www.neowin.net/news/internal-builds-and-source-code-for-windows-10-revealed-in-massive-32tb-leak
BetaArchiveのファイルには、Windows 10およびWindows Sever 2016用の32TBの内部ビルドや開発ツール
さらにはソフトウェアの8TBの圧縮データが含まれています。
これには、PnPコード、USBおよびWi-Fiスタック、ストレージドライバ
ARM固有のOneCoreカーネルコードとともに
Windows 10のハードウェアドライバのソースが含まれている
Shared Source Kitのコードが含まれていると思われます

これらはすべて、オペレーティングシステムの重要なシステムであり
コードは悪意のある当事者に利用可能です。
マイクロソフト自身のシステムから取られたと考えられている大規模なリークは
将来OSのセキュリティにとって壊滅的なものになる可能性があります。
2004年のWindows 2000のソースコードリークよりもさらに大きなものとなります。
0049名無しさん@お腹いっぱい。垢版2017/07/06(木) 04:14:32.87
http://hayabusa6.2ch.net/test/read.cgi/linux/1410843692/924
Linuxを狙うCIAのマルウェア「OutlawCountry」--WikiLeaksが暴露 - ZDNet Japan
https://japan.zdnet.com/article/35103772/
Linux malware: Leak exposes CIA's OutlawCountry hacking toolkit | ZDNet
http://www.zdnet.com/article/linux-malware-leak-exposes-cias-outlawcountry-hacking-toolkit/

https://www.google.com/search?num=100&;safe=off&newwindow=1&complete=0&q=OutlawCountry
0050名無しさん@お腹いっぱい。垢版2017/07/10(月) 09:14:30.91
WikiLeaks、Windows、Linux用のBothanSpyとGyrfalcon等の CIAハッキングツールを発表
http://news.softpedia.com/news/wikileaks-reveals-bothanspy-and-gyrfalcon-cia-hacking-tools-for-windows-linux-516869.shtml
WindowsとLinuxのSSHクライアントを対象
これまでの漏洩によって、コンピュータに侵入するために使用できる
他のいくつかのハッキングツールがあることも示されています
0051名無しさん@お腹いっぱい。垢版2017/07/24(月) 18:08:56.26
ドメイン管理の仕組み「DNS」が運用変更 総務省が注意喚起
http://www.itmedia.co.jp/news/articles/1707/24/news080.html
「DNS」で暗号鍵の一部が更改されるのを受け
総務省がネットサービスプロバイダーや企業のシステム管理者などに注意喚起

「DNS」(Domain Name System)で、暗号鍵の一部が2017年7月〜18年3月にかけて
更改されるのを受け、ネットサービスプロバイダーなどに対応措置を講じるよう求めた。
9月19日までに対応しなければ、ユーザーがWebサイトの閲覧や
メール送信をできなくなる恐れがある
0052名無しさん@お腹いっぱい。垢版2017/07/26(水) 01:20:03.63
>>51
総務省の周知内容や、メディアの記事が適切ではないという話があるみたいね
DNSSECを使ってないとこはKSKロールオーバーによる影響はない、という意見があって、
個人的にはそうだと思うんだけど、どうなんだろうねえ
005452垢版2017/07/31(月) 02:30:07.26
結局、>>51については、元の注意喚起が適切でないでFAなのかねえ?

とりあえず、DNSSECを使っていないリゾルバの運用者も、
あまり深く考えずに、以下等のIPフラグメント確認を、やってみる感じなのかな?
やらないと怒られるかもしれないし

ルートゾーンKSKロールオーバーによる影響とその確認方法について(2017年7月25日更新)
https://jprs.jp/tech/notice/2017-07-10-root-zone-ksk-rollover.html

ICANNによれば、DNSSECを使っていなければ影響を受けないとのこと

ルートゾーンKSKのロールオーバー - ICANN
https://www.icann.org/resources/pages/ksk-rollover-2017-05-31-ja
クイックガイド: KSKロールオーバーに向けたシステムの準備 [PDF、 156 KB]
https://www.icann.org/ja/system/files/files/ksk-rollover-quick-guide-prepare-systems-03apr17-ja.pdf
>DNSSECを使用していない場合、システムはロールオーバーの影響を受けません。

>9月19日までに対応しなければ、ユーザーがWebサイトの閲覧やメール送信をできなくなる恐れがある。
9月19日以降、普通の?家庭ユーザーで、この問題が発生した人は、
DNSサーバーを8.8.8.8とかに設定変更すれば回避できたりしないかな?
8.8.8.8に設定すべきだ、とか言うつもりはないけど
0055名無しさん@お腹いっぱい。垢版2017/08/02(水) 14:22:11.51
SMBの新たな脆弱性、研究者がDEF CONで発表 Microsoftは対処予定なし
http://www.itmedia.co.jp/news/articles/1708/01/news049.html
threatpostの取材に対してMicrosoft広報は
「セキュリティ更新プログラムで対処する予定はない。
不安に思う法人顧客は、インターネットからSMBv1へのアクセス遮断を検討することを推奨する」とコメントしている。
 しかし29日の発表では、攻撃者が1台のマシンのみを使って低帯域幅でDoS攻撃を仕掛け
メモリ8Gバイトのサーバのメモリをわずか数秒で枯渇させて無反応状態に陥れるデモが披露された。

 SANSではこの脆弱性の緩和策として、ファイアウォールのようなパケットフィルタを使って
445番ポート上で同じソースからWindowsサーバへの接続の数を制限する対策を勧告している。
0057名無しさん@お腹いっぱい。垢版2017/08/10(木) 11:48:39.27
パスワードの定期変更は正しくない」――考案者が自ら過去の過ちを認める発言
http://internet.watch.impress.co.jp/docs/yajiuma/1075308.html
告白したのは米国立標準技術研究所(NIST)に勤務していた
2003年にパスワードの作成および変更にまつわるルールを考案したBill Burr氏。
同氏がまとめた手順書「NIST Special Publication 800-63. Appendix A.」は
NISTを通じて世界中で使われるようになったが、それらのルールは結果的に間違いであり
ユーザーが真に利用すべきなのは長く覚えやすいパスワードであり
変更するのは90日ごとではなくパスワードが流出した場合のみだったというもの。

常識の誤りが世界中に行き渡るには途方もない時間がかかるとみられ
Bill Burr氏自身は深く後悔しているだそうだ。
NISTの標準化手順を信頼して利用することの多い日本にとっても対岸の火事とはいえず
広く認知されるべき問題であることは間違いない
0061名無しさん@お腹いっぱい。垢版2017/08/21(月) 15:06:16.85
180万人の有権者情報が露呈、AWSの設定ミスに警鐘
http://www.itmedia.co.jp/news/articles/1708/21/news054.html
有権者情報のバックアップファイルが保存されていた
AWSのAmazon S3バケットは、一般にアクセスできる設定になっていた。

UpGuardが引用したGartnerの推計によれば、情報流出の70〜99%は
外部からの攻撃によるものではなく、社内の関係者によるITシステムの設定ミスに起因しているという。
0062名無しさん@お腹いっぱい。垢版2017/08/22(火) 08:40:49.74
マイクロソフトのデータによるとWindows VistaとWindows 7ユーザーが
ウイルス対策アプリケーションをインストールしていない
http://news.softpedia.com/news/microsoft-data-shows-way-too-many-windows-7-users-don-t-install-antivirus-apps-517446.shtml#sgal_0
Microsoftが提供している統計によれば
古いWindows版のユーザーは特に、コンピュータ上でウイルス対策ソフトウェアを
実行していないユーザーが多く、火遊びが好きなようです

他にもセキュリティ製品がプリインストールされていても
ウイルス対策のほとんどをオフにしてあったりサードパーティの保護が無効になっていたり
セキュリティ製品の更新を忘れるかなりの数のユーザーがいます
これはWindows 8や10でも起こっていることです。
0064名無しさん@お腹いっぱい。垢版2017/08/30(水) 13:51:49.54
インテルの「Management Engine」は無効化が可能--セキュリティ企業が発見
https://japan.cnet.com/article/35106506/
同氏らはGitHub上で、Intelの支援なしでMEを無効化するためのユーティリティを公開した。
ただし、実行するとデバイスが破壊される可能性があると警告している
0067名無しさん@お腹いっぱい。垢版2017/09/07(木) 14:01:52.74
スタバWebサイト「TLS1.0/1.1」無効化 「重要なお知らせ」で一般に告知
http://www.itmedia.co.jp/news/articles/1709/07/news057.html
スタバが「TLS1.0/1.1を無効化する」と一般向けに告知し
Web技術者などから驚きや賞賛の声があがっている。
TLS1.2有効化に対応していない環境では、サイトを閲覧できなくなったり
スターバックスカードのオートチャージができなくなるなどの問題が起きるため
対応するよう呼び掛けている。

またスマートフォンの場合はiOS4以前/Android 4.4以前での標準Webブラウザ環境で
PCでは「Internet Explorer 10.0」以前の環境などが主に影響を受けると説明している
0070名無しさん@お腹いっぱい。垢版2017/09/13(水) 16:28:29.28
Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚
〜Bluetoothがオンになっているだけで攻撃可能
http://pc.watch.impress.co.jp/docs/news/1080650.html
Armisは、デバイスに該当のセキュリティパッチが適用されていない場合は
BTを無効にし、パッチがインストールされるまで使用を最小限に控えることを推奨している。
0080名無しさん@お腹いっぱい。垢版2017/09/23(土) 14:32:55.77
CCleanerのマルウェア混入、ソニーやMicrosoftなどを狙っていた痕跡
http://news.mynavi.jp/news/2017/09/22/224/
CCleanerマルウェア汚染、被害を受けた国・地域トップ10といくつかの謎
http://news.mynavi.jp/news/2017/09/23/095/
Google Playで国内7銀行の偽アプリ配布、トレンドマイクロが注意喚起
http://itpro.nikkeibp.co.jp/atcl/news/17/092202314/
ネット金融狙うDDoS攻撃が続く、脅迫型による被害も明らかに
http://itpro.nikkeibp.co.jp/atcl/news/17/092202316/
0082名無しさん@お腹いっぱい。垢版2017/09/26(火) 10:41:13.51
Adobeセキュリティブログ、秘密鍵掲載しちゃった
http://www.itmedia.co.jp/news/articles/1709/26/news050.html
一般に公開してはならないはずのPGP秘密鍵が
手違いで公開鍵と一緒にAdobeのセキュリティ対策チームブログに掲載された。

手違いがあったことを認め、「問題のPGP鍵は失効させ、新しい公開鍵と秘密鍵を発行した。
問題のPGP鍵は外部のセキュリティ研究者とAdobeセキュリティチームとの
メールのやり取り専用に使われていたもので、Adobeの顧客への影響はない」と説明している
0089名無しさん@お腹いっぱい。垢版2017/10/16(月) 12:15:02.45
閲覧者のPCを無断でマイニングに利用するサイトが多数--5億台に影響の可能性も
https://japan.cnet.com/article/35108804/
「一部の顧客が、許可を求めることはおろか、何が起きているかをユーザーに明らかにすることなく
CoinHiveをページに組み込んでいるのを見ると、いささか悲しい。
 「広告とそれをブロックするユーザーに取って代わるすぐれた手段を提供したが
さらに大きな問題となってしまった。
CoinHiveも現在、広告をブロックする多くのブラウザ拡張機能によってブロックされているが
現時点では無理もないことだと認めざるを得ない」(CoinHive)
0090名無しさん@お腹いっぱい。垢版2017/10/16(月) 13:54:26.59
Wi-Fiを暗号化するWPA2に脆弱性発見
〜対応のあらゆる機器が影響
http://pc.watch.impress.co.jp/docs/news/1086255.html
WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。
プロトコルレベルの問題のため、標準に基づいて実装されたものに関して
すべて影響を受ける可能性があるという。
 また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており
チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。
0091名無しさん@お腹いっぱい。垢版2017/10/23(月) 11:28:06.28
Mac向けメディアプレイヤーにマルウェア、正規ルートで配布
公式サイトを通じてダウンロード提供されていた「Elmedia Player」「Folx」にマルウェアが混入。
完全に削除するためには、OSを再インストールする必要がある
http://www.itmedia.co.jp/news/articles/1710/23/news052.html
もしElmedia PlayerまたはFolxを最近ダウンロードした場合は
システムチェックを行ってマルウェアに感染していないかどうか確認する必要がある。
米東部時間の10月19日にダウンロードしたユーザーは、感染している可能性が大きい

過去にも他のMac向けアプリやシステムクリーナーソフト「CCleaner」などで相次いで発覚し、セキュリティ関係者が警鐘を鳴らしていた
0092名無しさん@お腹いっぱい。垢版2017/10/24(火) 20:34:24.87
NHK、最大3267人分のクレジットカード情報が流出
http://www.itmedia.co.jp/news/articles/1710/24/news119.html
NHKが、放送受信料のクレジットカード継続払いを申し込んだ3267人分の個人情報を
紛失する事故があったと発表した。

紛失したのは、2011年4月22〜28日にNHKのWebサイトからクレジットカード継続払いを
申請したユーザーの申し込み書類3306枚(3267人分)。
氏名、住所、電話番号、メールアドレスに加え、クレジットカード番号、有効期限が流出した恐れがあるという
0093名無しさん@お腹いっぱい。垢版2017/10/25(水) 17:40:50.77
ランサムウエア「Bad Rabbit」、ファイルや変数の名前に「ゲーム・オブ・スローンズ」のキャラクターを使用
ロシアやウクライナで感染が急拡大、ドロッパーが日本でもダウンロードか?
https://internet.watch.impress.co.jp/docs/news/1088055.html
JPCERT/CCによれば、ランサムウェアのドロッパーがダウンロードされた国には、日本も含まれるとのことだ。
0095名無しさん@お腹いっぱい。垢版2017/10/30(月) 16:47:42.96
LG製お掃除ロボットに脆弱性、室内を覗き見可能
https://pc.watch.impress.co.jp/docs/news/1088845.html
LGのホームデバイス用モバイルアプリ「LG SmartThinQ」に
脆弱性「HomeHack」があることを発見したと発表した

致命的なのはお掃除ロボット「Hombot」で
攻撃者はHombotのコントロールが可能になってしまうほか
内蔵されたカメラへのアクセスが可能になる
まだアップデートしていないユーザーは、Google PlayやApple Storeで
最新のV1.9.23以降に更新するよう呼びかけている。
0097名無しさん@お腹いっぱい。垢版2017/11/07(火) 22:04:38.72
IEEEの電子設計暗号規格に脆弱性、半導体大手の製品に影響の恐れ
まだ未確認ながら、半導体大手の製品が影響を受ける可能性が指摘されている
http://www.itmedia.co.jp/news/articles/1711/07/news113.html
改訂した11月6日の時点で、影響を受ける可能性のあるメーカーには
AMD、Cisco、IBM、Intelなどの半導体大手が含まれる。
ただ、いずれもまだ確認はされていない。
 危険度については、共通脆弱性評価システム(CVSS)のベーススコアで6.3(最大値は10.0)と評価されている
この問題を報告した研究論文では、EDAソフトウェアの開発者が適用できる対策についても解説しているという
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況