セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net

1名無しさん@お腹いっぱい。2017/05/16(火) 19:56:50.69
前スレ
セキュリティに関するニュースを淡々と伝えるスレ8
http://tamae.2ch.net/test/read.cgi/sec/1370942055/

過去スレ
セキュリティに関するニュースを淡々と伝えるスレ7
http://kohada.2ch.net/test/read.cgi/sec/1334939839/

セキュリティに関するニュースを淡々と伝えるスレ6
http://kohada.2ch.net/test/read.cgi/sec/1253598968/

セキュリティに関するニュースを淡々と伝えるスレ5
http://pc11.2ch.net/test/read.cgi/sec/1232882573/

セキュリティに関するニュースを淡々と伝えるスレ4
http://pc11.2ch.net/test/read.cgi/sec/1228138166/

セキュリティに関するニュースを淡々と伝えるスレ3
http://pc11.2ch.net/test/read.cgi/sec/1222869535/

セキュリティに関するニュースを淡々と伝えるスレ2
http://pc11.2ch.net/test/read.cgi/sec/1212411169/

セキュリティに関するニュースを淡々と伝えるスレ
http://pc11.2ch.net/test/read.cgi/sec/1184343837/


2chの仕様により、500KB前後にてdat落ちします。
情報提供歓迎
淡々とお願いします。

208名無しさん@お腹いっぱい。2018/05/22(火) 12:50:17.54
“Spectre”脆弱性の新しい亜種、各ベンダーが一斉に製品への影響と回避策を案内
“Variant 3a”と“Variant 4”の2件、Microsoftは緩和策を準備中
https://forest.watch.impress.co.jp/docs/news/1123104.html

209名無しさん@お腹いっぱい。2018/05/22(火) 16:36:49.45
Spectre派生の新たな投機実行脆弱性が発表。多数のCPUが攻撃対象に
https://pc.watch.impress.co.jp/docs/news/1123158.html
この脆弱性の影響を受けるCPUは多数に上り
Intelでは第2世代〜第8世代までのCoreシリーズやXeon、Atomなども対象。
AMDはBulldozerアーキテクチャ以降のCPUを対象

210名無しさん@お腹いっぱい。2018/05/24(木) 15:15:27.32
LinuxベースのルーターやNASに感染するマルウェア「VPNFilter」、54カ国50万台に感染か、Cisco Talos報告
https://internet.watch.impress.co.jp/docs/news/1123623.html
現時点で報告されているのは、いずれもLinuxベースのファームウェアやOSで動作している
LinksysのWi-Fiルーター「E1200」「E2500」「WRVS4400N」、MikroTikのクラウドコアルーター「1016」「1036」「1072」、NETGEARのWi-Fiルーター「R6400」「R7000」「R8000」「WNR1000」「WNR2000」、同ADSLモデム+ルーター「DGN2200」
TP-LinkのVPNルーター「WNR2000」、QNAPのNAS「TS251」「TS439 Pro」。
米Symantecでは感染経路について、デフォルト設定の管理者パスワードによる不正アクセスと指摘。
ほかのIoTマルウェアとは異なり、機器が再起動した後も、活動を継続することが可能である点を挙げ
ハードウェアリセットにより機器を出荷時の状態にすることで、マルウェアの駆除が可能としている。

211名無しさん@お腹いっぱい。2018/05/26(土) 11:31:23.74
Android devices ship with pre-installed malware
https://blog.avast.com/android-devices-ship-with-pre-installed-malware

【セキュリティ ニュース】数百機種のAndroidデバイスにマルウェア - ファームウェアレベルで混入(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/093684

ZTEやArchosなど数百のAndroidにアドウェア、Avastが報告 - ケータイ Watch
https://k-tai.watch.impress.co.jp/docs/news/1123971.html

212名無しさん@お腹いっぱい。2018/06/01(金) 15:31:59.42
タチコマたちが並列化してサイバー攻撃に対応するソフト無償配布、「WarpDrive」プロジェクトが実証実験
https://internet.watch.impress.co.jp/docs/news/1125180.html

213名無しさん@お腹いっぱい。2018/06/04(月) 14:14:25.64
Yahoo! JAPAN 2018年6月1日以降古いOS、ブラウザのサポートが順次終了
https://security.yahoo.co.jp/news/tls12.html#check_image
具体的にはWindows XP以前、Windows Vista以前
MacOS10.8以前。
ブラウザはInternet Explorer10以前、chrome29以前、Firefox26以前のものなど

214名無しさん@お腹いっぱい。2018/06/05(火) 16:22:50.23
窓の杜利用時のシステム警告を装った不正なポップアップに注意
『Windowsセキュリティシステムが破損しています』といった警告が突然表示される
https://forest.watch.impress.co.jp/docs/info/announce/1125633.html

215名無しさん@お腹いっぱい。2018/06/06(水) 20:01:25.96
Zipなどのアーカイブ展開処理を突いた脆弱性「Zip Slip」 〜任意のコードを実行可能 https://pc.watch.impress.co.jp/docs/news/1126087.html

216名無しさん@お腹いっぱい。2018/06/26(火) 07:06:07.40
「お使いのシステムは破損」「ウイルス感染」詐欺サイトの報告相次ぐ 対策のため広告停止するサービスも
http://www.itmedia.co.jp/news/articles/1806/22/news064.html

217名無しさん@お腹いっぱい。2018/06/26(火) 19:34:42.73
Intel CPUの脆弱性「TLBleed」は修正困難 - OpenBSD開発者 https://news.mynavi.jp/article/20180626-655545/

Intel CPUに関しては、2018年に入ってからプロセッサの脆弱性である「MeltdownとSpectre」が公開されるなど、続々と問題が発見されている。
OpenBSDの取り組みはこうした脆弱性への対処例として参考になる。今後、ほかのオペレーティングシステムがTLBleedに対してどのような対処を取っていくのかが注目される。

218名無しさん@お腹いっぱい。2018/06/27(水) 21:47:49.75
インテルのCPUに新たな脆弱性「TLBleed」--インテルは有効性を否定 https://japan.zdnet.com/article/35121511/

219名無しさん@お腹いっぱい。2018/06/28(木) 23:46:05.30
これらのIntelの脆弱性が本格的に利用される事態が発生したら
世界中のインフラが一時中断する状況が発生します

220名無しさん@お腹いっぱい。2018/07/04(水) 22:27:29.67
人気のFirefox拡張機能「Stylish」がポリシー違反でブロック、すべての閲覧履歴を収集か
https://forest.watch.impress.co.jp/docs/news/1131143.html

221名無しさん@お腹いっぱい。2018/07/05(木) 09:10:32.05
サムスンのスマホが勝手に写真を送信--報告相次ぐ https://japan.cnet.com/article/35121891/

222名無しさん@お腹いっぱい。2018/07/23(月) 11:20:01.37
ルーターの脆弱性を突くbotネットが相次ぐ、攻撃に加担させられる恐れも
http://www.itmedia.co.jp/news/articles/1807/23/news054.html
Huaweiのルーター「HG532」の脆弱性(CVE-2017-17215)を狙ったスキャンが
2018年7月18日から観測され、その日のうちに1万8000台のルーターが
botネットのネットワークに組み込まれたという。
さらに、Realtekのルーターに発覚した脆弱性(CVE-2014-8361)も標的にすると予告しているという

223名無しさん@お腹いっぱい。2018/07/23(月) 14:27:17.79
「アバスト」の次期バージョンはWindows XP/Vistaをサポートせず
ウイルス定義のアップデート配信は継続
https://forest.watch.impress.co.jp/docs/news/1134130.html
来年1月にリリースされる予定のv19.1を利用するには、OSをWindows 7以降にアップデートする必要がある。

224名無しさん@お腹いっぱい。2018/07/23(月) 20:49:43.90
Wifiは別にして、最近ルータの脆弱性を突く攻撃が増えているらしいけれども
我が家のPR-S300SEが標的になりませんように

225名無しさん@お腹いっぱい。2018/07/23(月) 20:51:08.27
>>224
書き込むスレ間違えました
すみませんo┐ペコリ

226名無しさん@お腹いっぱい。2018/07/24(火) 15:59:25.09
複数OSやファームウェアでBluetooth実装に脆弱性 - 盗聴や改ざんのおそれ
http://www.security-next.com/096040

227名無しさん@お腹いっぱい。2018/07/25(水) 20:50:59.13
サイバー攻撃で深刻度基準=国民生活への影響評価−政府
https://www.jiji.com/jc/amp?k=2018072500321
>評価基準は、深刻度をレベル4(著しく深刻な影響が発生)からレベル0(影響なし)までの5段階に分類。基準の詳細は引き続き検討するとしている。

228名無しさん@お腹いっぱい。2018/08/15(水) 14:05:47.24
Intel CPUの投機実行にサイドチャネル攻撃による新たな脆弱性が発見
https://pc.watch.impress.co.jp/docs/news/1138099.html

229名無しさん@お腹いっぱい。2018/08/22(水) 10:24:29.69
不在通知装う偽SMS、アプリ入れると大量発信
https://www.yomiuri.co.jp/national/20180821-OYT1T50088.html

宅配大手・佐川急便の不在通知を装ったショートメッセージサービス(SMS)を経由して不正なアプリをインストールさせられたスマートフォンが、不特定多数の人に同様の偽SMSを送る発信元として利用される被害が相次いでいる。
不正アプリで情報を抜き取られた上で、被害の拡散にも悪用される手口だ。佐川急便はSMSを使った案内はしていないとして、注意を呼び掛けている。

偽のSMSに記された接続先を開くと、本物そっくりのサイトが表示され、再配達のためにアプリをインストールするよう促される。
今年1月頃から届き始め、アプリをインストールすると遠隔操作でスマホ内の情報が抜き出されたりするが、7月頃からは、偽のSMSの発信元としても使われるようになったことが、情報セキュリティー会社などの調査で新たに判明した。

230名無しさん@お腹いっぱい。2018/08/23(木) 11:30:14.79
8月修正のゼロデイ脆弱性、「Darkhotel」と関連 - 背後に北朝鮮の影
http://www.security-next.com/097139

231名無しさん@お腹いっぱい。2018/08/30(木) 08:57:02.86
Windowsタスクスケジューラの脆弱性、PoCは一部環境のみ動作 - コード修正で広く影響
http://www.security-next.com/097441
実証コードの動作は64ビット版の「Windows 10」「Windows Server 2016」に限定されることがわかった。
ただし、修正を加えたコードが32ビット環境でも動作したことが確認されており
広く影響を及ぼすおそれがある。

232名無しさん@お腹いっぱい。2018/09/07(金) 03:28:02.95
ストレージサービス“Mega”のChrome拡張機能が乗っ取りの被害、ログイン情報を盗聴
https://forest.watch.impress.co.jp/docs/news/1141867.html

233名無しさん@お腹いっぱい。2018/09/11(火) 11:43:16.54
AppleがMac App Storeから削除したアプリ以外にも、複数のセキュリティ系アプリがユーザーデータを収集し外部のサーバーへ送信していることが確認される。

https://applech2.com/archives/20180909-trend-micro-app-stealing-user-data.html

234名無しさん@お腹いっぱい。2018/09/12(水) 10:48:26.49
マルウェア画像のFAX送信で受信端末乗っ取る「Faxploit」 - 複合機踏み台にネットワーク攻撃のおそれも
http://www.security-next.com/097730

チェック・ポイント、ファクス機を乗っ取り、ネットワーク侵入やマルウェア感染を可能にする「ファクスプロイト」攻撃手法を発見
世界中の企業や家庭で使用されている数千万台のファクス機に影響する脆弱性、不正なファクスを送信するだけでネットワークのハッキングが可能に
https://www.checkpoint.co.jp/press/2018/pressrelease_20180906.html

235名無しさん@お腹いっぱい。2018/09/12(水) 17:51:33.30
PC数百台が一度にダウン…新手のサイバー攻撃
https://www.yomiuri.co.jp/national/20180912-OYT1T50078.html?from=ytop_main2

パスワード有zipファイルにウィルス

236名無しさん@お腹いっぱい。2018/09/12(水) 21:39:55.75
米MozillaのWebブラウザー「Firefox」は
米MicrosoftのWindows XPとWindows Vistaに対応する最後のバージョン
「Firefox ESR 52.9」のサポートを、2018年9月初めに終了した。
今後、両OSで動くFirefoxにはセキュリティアップデートが提供されない。
https://tech.nikkeibp.co.jp/it/atcl/idg/14/481542/091200548/

237名無しさん@お腹いっぱい。2018/09/13(木) 10:30:35.94
Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“CRITICAL”
https://forest.watch.impress.co.jp/docs/news/1142835.html

238名無しさん@お腹いっぱい。2018/09/21(金) 14:46:21.11
https://jp.reuters.com/article/google-congress-idJPKCN1M039O
グーグルGmail、アドオン開発者は利用者の電子メールへのアクセスなどが認められる

239名無しさん@お腹いっぱい。2018/09/25(火) 11:00:12.97
Windowsの「Jet DBエンジン」にゼロデイ脆弱性 - 報告後120日経過、ZDIが公表
http://www.security-next.com/098209

240名無しさん@お腹いっぱい。2018/09/28(金) 09:51:13.66
ESET は、サイバースパイグループ「Sednit 」によって使用される UEFI のルートキットの最初のケースを発見。
https://www.neowin.net/news/eset-uncovers-first-case-of-a-uefi-rootkit-used-by-sednit-group-in-the-wild
このマルウェアは、APT28、STRONTIUM、Sofacy、Fancy Bearとも呼ばれる先進的な永続的脅威(APT)グループSednitによって使用され
バルカンや中東欧諸国の政府を攻撃しました。
ESETは、UEFIルートキットが正しく署名されていないことを指摘しました。
つまりマルウェアを使用する攻撃のいずれかがSecure Bootメカニズムによって回避される可能性があります。
ESETは、Secure Bootを有効にして、ファームウェアによってロードされた各コンポーネントが適切に署名されているか確認を推奨します

241名無しさん@お腹いっぱい。2018/09/30(日) 02:40:59.12
フェイスブックにセキュリティー上の欠陥、利用者5000万人に影響
https://jp.reuters.com/article/facebook-cyber-0928-idJPKCN1M82NB
9/29
ユーザーを認証する情報であるアクセストークンが盗まれ、アカウントが乗っ取られる恐れ

242名無しさん@お腹いっぱい。2018/10/05(金) 16:28:49.73
サーバ用マザーボードに不正なマイクロチップ、中国軍がバックドアに利用か AmazonやAppleも利用
http://www.itmedia.co.jp/news/articles/1810/05/news059.html
中国、マイクロチップ使ってアマゾンやアップルにハッキング
https://www.bloomberg.co.jp/news/articles/2018-10-04/PG2CZY6TTDS801
設計にない米粒大のチップ

ブラウザの閲覧履歴を密かに中国に送信、不正アプリがMac App Storeから削除
http://www.itmedia.co.jp/enterprise/articles/1809/10/news047.html

243名無しさん@お腹いっぱい。2018/10/09(火) 09:45:05.64
消費者向け“Google+”が来年の8月に終了 〜利用低迷と個人情報流出の不具合発覚で
企業向けの“Google+”は維持
https://forest.watch.impress.co.jp/docs/news/1146765.html
米グーグルは8日、ソフトウエアの不具合から
最大50万人分の個人情報が外部に流出する恐れがあるとして
同社の交流サイト(SNS)サービス「グーグル+(プラス)」を閉鎖すると発表した。
現時点で実際の情報の流出や不正利用の形跡はないという。
フェイスブックに次いでグーグルでも、データ管理の不備が見つかった形だ。
不具合は個人向けのグーグルプラスで発覚した

244名無しさん@お腹いっぱい。2018/10/09(火) 18:58:05.83
問題発覚したから止めるのか、止めるつもりだったので公表しなかったのか。

245名無しさん@お腹いっぱい。2018/10/12(金) 15:56:25.44
>>244
死ねよ

246名無しさん@お腹いっぱい。2018/11/05(月) 14:53:16.67
Hyper-Threading搭載のIntel CPUに新たな脆弱性 〜“PortSmash”が明らかに
「OpenSSL」の秘密鍵を盗み出す実証コードが公開。他社製CPUにも影響か
https://forest.watch.impress.co.jp/docs/news/1151601.html

247名無しさん@お腹いっぱい。2018/11/05(月) 15:58:40.29
246関連記事
Hyper-Threading有効時にスレッド上の情報が盗まれる「PortSmash」
〜Intel製品のほかRyzenにも影響か
https://pc.watch.impress.co.jp/docs/news/1151619.html

248名無しさん@お腹いっぱい。2018/11/07(水) 15:32:52.70
SamsungやCrucial製SSDの暗号化機能に脆弱性
https://pc.watch.impress.co.jp/docs/news/1152070.html

249名無しさん@お腹いっぱい。2018/11/12(月) 12:04:18.60
GPUへのサイドチャネル攻撃、影響は軽微 〜研究者に発表に対しNVIDIAが回答
“CVSS v3”における基本値は“2.2”
https://forest.watch.impress.co.jp/docs/news/1152736.html

250名無しさん@お腹いっぱい。2018/11/27(火) 10:21:43.94
新しい万能Windowsハッキングツール「L0rdix」、アンダーグラウンドで出回る
https://japan.zdnet.com/article/35129180/

251名無しさん@お腹いっぱい。2018/12/21(金) 18:27:57.05
JVNVU#92357871 MsiAdvertiseProduct における権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92357871/

252名無しさん@お腹いっぱい。2018/12/24(月) 01:16:45.91
Reimage Repairって奴が来たよ。もちろん購入なんかしてないが、
ツールバーによると同じのが三つも同時に入り込んでパソコンがフリーズ。
最初、マジで故障かと思ったので、「修理だったか?」というところをクリックしたら
クレジットカードのページに・・・むむ?これはおかしいと思っていると、しばらくするとフリーズが解消。
全て×の方で消した。
ただ、デスクトップにREというのが残ってたので、すぐにアンインストールした。

感染経路は不明、色々とググると、広告にくっついてくるようだ。
マルウェアらしいので余計なクッキーを土台にして入ってくるかも?
みなさんもこれには気をつけてね。あと、これが来たらフリーズする事があるけど焦らないように。

253名無しさん@お腹いっぱい。2019/01/03(木) 18:20:09.51
「データ復旧率90%以上」を疑え、社名変えながら荒稼ぎする悪質業者をデータ復旧業界歴23年の本田氏が指摘
https://internet.watch.impress.co.jp/docs/interview/1159635.html

254名無しさん@お腹いっぱい。2019/01/04(金) 08:36:11.05
完全消去したデータでも復旧できるの???
https://www.orange-ss.com/column/0033.html
つまり 1回程度の上書きなら(データ消去なら)救出できる可能性もありますが、
残留磁気からデータ解析し復元を行う企業はなく、
完全消去してしまったデータについては打つ手なしというのが実際のところです…

255名無しさん@お腹いっぱい。2019/01/05(土) 00:14:49.06
無断でFBに情報送信か
音楽配信の「スポティファイ」など20種類以上のスマートフォンアプリが、
利用者に関するデータを無断でFBに送信していた疑い

256名無しさん@お腹いっぱい。2019/01/06(日) 15:25:30.34
>>252
軽やかに死ねよ

257名無しさん@お腹いっぱい。2019/01/08(火) 13:17:44.46
ハードウェア非依存の新たなサイドチャネル攻撃“Page Cache Attacks”が発表
どんなCPUやGPUを搭載しているかは問わず、OSの“ページキャッシュ”機構を狙う
https://forest.watch.impress.co.jp/docs/news/1163514.html

258名無しさん@お腹いっぱい。2019/01/16(水) 16:52:11.08
 米MicrosoftのWindowsに未解決の脆弱性が報告され、セキュリティ企業Trend Micro傘下のZero Day Initiative(ZDI)と発見者が1月13日付で情報を公開した。

 それによると、今回見つかった脆弱性は、連絡先情報の保存や交換に使われるVCardファイル(VCF)の処理に起因する。
VCardファイルに細工を施したデータを仕込んで、Windowsで危険なハイパーリンクを表示させることが可能とされ、リモートの攻撃者がこの問題を突いて任意のコードを実行できてしまう恐れがある。

 ただし、悪用するためには標的とする相手に不正なページを見させたり、不正なファイルを開かせたりする必要がある。

 ZDIでは2018年8月にこの問題をMicrosoftに報告し、同社も報告の内容を確認して、当初は2019年1月8日の月例セキュリティ更新プログラムで対応すると説明していた。
しかしその後、この問題の修正はWindowsの次期バージョンに持ち越すという連絡があったことから、ZDIと研究者が情報の公開に踏み切った。

 危険度は、共通脆弱性評価システム(CVSS)で「7.8」(最高値は10.0)と評価している。

 この問題を発見した研究者のジョン・ペイジ氏は、自身のWebサイトでコンセプト実証コードを公開した。
2019年01月16日 10時25分
http://www.itmedia.co.jp/news/articles/1901/16/news082.html

新着レスの表示
レスを投稿する