野次馬ちゃんねる

時事ネタや気になるニュースまとめ

    ウィルス

    1: trick ★ 2017/06/28(水) 15:03:12.15 ID:CAP_USER9
    新種ランサムウェア「GoldenEye」が世界各地に感染拡大、SMB v1の脆弱性「MS17-010」を突いて感染 -INTERNET Watch
    http://internet.watch.impress.co.jp/docs/news/1067653.html
    岩崎 宰守2017年6月28日 12:51

     「WannaCry」同様、Windows SMB v1の脆弱性「MS17-010」を突いて感染を広げる新種のランサムウェアが27日以降、ウクライナを中心に世界各地に感染を拡大していることについて、米SANS ISC(Internet Storm Center)や、Bitdefender、Kaspersky、Symantec、Avastなどのセキュリティベンダー各社が注意を喚起している。

     2016年に出現したランサムウェア「Petya」の新しい亜種となるもので、Bitdefenderでは「GoldenEye」と名付けている。Petyaは、HDDのMBR(マスターブートレコード)を暗号化し、PCを起動不能にした上で、ビットコインで300ドルの身代金要求メッセージを表示するが、今回登場したGoldenEyeは、MBRに加えてファイルの暗号化も行う。


     SymantecやKasperskyによれば、これまでのPetyaは標的型攻撃に悪用されていたが、今回のGoldenEyeは、MS17-010を悪用して、ネットワーク内PCへ感染を拡大するという。

     このほか、Word/ワードパッドの脆弱性「CVE-2017-0199」を悪用し、メールの添付ファイルを開くと感染するとの一部情報もある。さらに、Telnetに代わるWindows用のリモートアクセスユーティリティ「PsExec」や、Windowsのコマンドラインツール「WMIC」を悪用する可能性も一部では指摘されている。

     Bitdefenderによれば、チェルノブイリ原子力発電所の放射線モニタリングシステム、ウクライナの銀行、キエフの空港や地下鉄のほか、デンマーク、英国、ロシアにも感染が拡大しているという。

     Petya自体に対してはすでに復号化ツールも存在しているが、GoldenEyeにより暗号化されたMBRとファイルの復号は現時点では不可能だ。Avast Softwareによれば、GoldenEyeに感染したPCの比率は、Windows 7が78%、Windows XPが14%、Windows 10が6%、Windows 8.1が2%となっている。

    no title

    no title

    【【注意喚起】新種ランサムウェア「GoldenEye」が世界各地に感染拡大 WannaCry同様の脆弱性を利用 】の続きを読む

    1: 2017/05/30(火) 13:12:33.25 
     「Fw:」「Fwd:」などの件名で、商品の発送完了通知を装うウイルス入りメールが5月29日から出回っているとし、警視庁などが注意を呼び掛けている。添付ファイルには、ネットバンキングのIDやパスワードを詐取するマルウェアが仕込まれているという。

    ウイルスメールの件名は「Fw:」「Fwd:」「FW:」で、本文には「◆発送完了通知◆(お荷物の運送状況の確認は各配送会社へ)」「ご注文頂きました商品のご準備が出来ましたので本日、発送の手続きを行いました」などと書かれ、ウイルス入りファイルが添付されている。

     「05.17」や「05/17」「28.05」という件名のウイルスメールも拡散。本文には「ファイナル後に請求書を発行いたしますので、05月30日までにご入金のお手続きをお願い致します。ファイナル後はキャンセルチャージが発生致します」などと書かれ、添付のウイルス入りファイルを確認するよう求める内容だ。

    (詳しくはソース元でご確認ください)

    件名「Fw:」 「発送完了通知」装うウイルスメール出回る
    http://www.itmedia.co.jp/news/articles/1705/30/news072.html
    no title

    【【注意】件名「Fw:」←こんなメール届いたら絶対開くな!ウィルスに感染するぞ!】の続きを読む

    1:  2017/05/15(月) 23:39:52.37 ID:CAP_USER9
    滋賀の81歳、サイバー攻撃被害 「ランサムウエア」感染

    京都新聞 5/15(月) 23:12配信

    滋賀県警は15日、長浜市内の無職女性(81)のパソコンが、世界各地で被害が相次いでいるウイルス「ランサム(身代金)ウエア」に感染したと発表した。一連のサイバー攻撃で県内の被害は初めて。

    県警によると、女性が14日午後2時ごろ、自宅のパソコンでインターネットに接続中、画面上に突然、日本語で「私のコンピューターに何が起こったのですか?」などの文章が現れた。
    翌朝、テレビ報道で被害を知った女性が長浜署に相談した。女性のパソコンの基本ソフトは「ウィンドウズ7」だった。個人情報の流出など被害はないという。

    県警サイバー犯罪対策課はウイルス対策ソフトを更新し、不審なメールを開けないよう呼び掛けている。
    https://headlines.yahoo.co.jp/hl?a=20170515-00000037-kyt-sctch

    【【コンピューターおばあちゃん】81歳女性、自宅のパソコンが「ランサムウエア」感染】の続きを読む

    1: 精霊使い ★ 2017/05/15(月) 15:52:30.43 ID:CAP_USER9
    インフルエンザやノロウイルスなどのウイルス感染のリスクは、冬場だけでなく、一年を通じて身の回りに潜んでいる。靴メーカーとして知られるアキレスは、多くの人が触れる手すりやエレベーターのボタンに貼り付けることで、付着したウイルスの活動を素早く抑制するフィルムシートを開発した。あす16日に発売する。

    一般の消費者にとってはシューズメーカーとしてのイメージが強いが、ゴムやプラスチック素材の開発から防災救命製品までアキレスが専門とする製品の種類は広い。アキレスはマスクや感染防御用ガウンなどの医療分野で使われているNBCメッシュテック社のウイルス細菌抑制技術を採用したフィルム製品「アキレス ウイルセーフ」を開発。

    抗ウイルス効果を試すテストでは、フィルムの表面にインフルエンザやノロウイルスなどが付着した15分後、ウイルスの活動が99.9%低減できることが確認された。人体に触れても安全な原材料を使っているため、乳幼児の保育施設や医療機関などの手すりやトイレットペーパーホルダー、エレベーターのボタンなどに貼り付けて使うことが推奨される。

    フィルムの剥離紙には10ミリ四方でガイドラインが印刷されていて、貼りたいものに合わせてカットして使えるうえ、一度貼った後でも剥がして再び貼ることができる。完全受注生産で1平方メートルあたり5600円(上代)の希望小売価格で販売される予定。

    (詳しくはソース元でご覧ください)

    no title

    http://www.hazardlab.jp/know/topics/detail/2/0/20175.html

    【【新発売】貼るだけでウイルス活動を99%抑制できるフィルム アキレスが開発】の続きを読む

    1: ばーど ★ 2017/05/15(月) 06:56:39.53 ID:CAP_USER9
    世界各国で被害が相次いだサイバー攻撃で使われたコンピューターウイルスは、メールの添付ファイルを開いた際に感染するケースが多いとされる。
    情報セキュリティー会社の調査で、こうしたメールは、タイトルや本文に「米国出張の件で追加情報」「最新の役員表です」などいかにも業務らしい表現をしていることが判明。

    手口は巧妙化しており、業務メールの扱いには注意が必要だ。
    特定の組織にメールを使ってウイルスを感染させる手口は、「標的型メール攻撃」と呼ばれる。

    配信 2017/5/15 05:27

    共同通信
    https://this.kiji.is/236585810586027510?c=39546741839462401

    a0002_001951


    【【サイバー攻撃】仕事のメール?実は攻撃 ありそうなタイトルに注意】の続きを読む

    1: ばーど ★ 2017/05/04(木) 06:52:58.71 ID:CAP_USER9
    あらゆるモノをインターネットで結ぶ、「IoT」と呼ばれる技術の普及が進んでいますが、こうした機器を破壊してしまう新しい種類のウイルスが広がり始めていることがわかりました。
    これまで、ほかのサイバー攻撃の踏み台としてIoT機器を悪用するウイルスはありましたが、破壊を目的としたものは初めてです。

    「IoT」は、「インターネット・オブ・シングズ」の頭文字をとった言葉で、あらゆるモノをインターネットで結ぶことで、家電製品を外出先から操作したり、
    工場どうしをつないで大量のデータを管理したりするなど、さまざまな分野での活用が期待されています。

    これに対して、横浜国立大学の吉岡克成准教授の研究グループが、インターネット上に広がるウイルスの分析を続けた結果、こうしたIoT機器に感染し、
    プログラムを破壊して動かなくしてしまう新しいウイルスが、ことし1月以降、広がり始めていることがわかりました。

    IoT機器を狙う従来のウイルスは、ひそかに感染を広げてサイバー攻撃の踏み台にすることが目的で、感染した機器の機能にはほとんど影響がありませんでした。

    ところが今回のウイルスは、IoT機器そのものの破壊を目的としていて、吉岡准教授が調査用に用意したIoT機器をインターネットに接続したところ、
    このウイルスに感染させようとする不審な通信が、12の国から合わせて60回にわたって確認されたということです。

    吉岡准教授は、「これまでのウイルスとは完全に傾向が違い、驚いている。
    セキュリティーに問題がある機器は、簡単にこのウイルスに感染してしまうので非常に危険だ。
    感染を防ぐには、メーカー側がセキュリティー対策を行うとともに、ユーザー側も、自分が使っている機器に問題がないか、注意する必要がある」と話しています。

    配信 5月4日 6時17分

    (詳しくはソース元でご覧ください)

    NHK NEWS WEB 
    http://www3.nhk.or.jp/news/html/20170504/k10010970171000.html?utm_int=news-new_contents_list-items_002
    post_13557_microwave

    【【恐怖】IoT機器を破壊する新しいウイルス初確認】の続きを読む

    1: 2017/03/25(土) 13:03:04.71 ID:CAP_USER9
    ウイルス感染と見せかけ、対策ソフトの購入誘導 
    巧みな日本語の「オペレーター」、被害2年で2200件以上
    2017.3.25 07:50

    使用中のパソコン画面にウイルス感染と見せかける情報を表示させ、虚偽のサポートセンターへの
    電話連絡を促す悪質サイトが相次いで確認されていることが24日、分かった。
    電話をすると日本語が話せるオペレーターが嘘の対策ソフトの購入を持ちかけ、代金をだまし取ろうとする。
    ソフト会社のトレンドマイクロ(東京)の調査によると、報告件数は平成27年4月から2200件以上にのぼり、
    実際に金を振り込んだ被害も出ているという。

    これまで、日本語の文書や音声を使って誘導するケースはあったが、
    日本語を話せるオペレーターを用意した手口は珍しいという。

    一般企業などのホームページには特殊なウイルスが仕掛けられているケースがあり、閲覧するだけで悪質サイトに誘導される。画面に突然「あなたのコンピューターでウイルスが見つかりました」というメッセージとともに、ウイルス除去のサポート先と称した電話番号が表示される。

    電話をかけると、女性が日本語で応答。「パソコンを遠隔で操作してウイルスの有無を調べる」と利用者に伝えた上で、画面に偽のウイルスの感染警告を大量に表示して信じ込ませる。さらに2万3千~3万7千円の偽の対策ソフトの購入を提案、クレジットカード決済の画面に誘導する。同社は昨年7月、調査のために電話番号に複数回かけて手口を確認したという。

    (続きはソース元でご覧ください)

    産経ニュース
    http://www.sankei.com/west/news/170325/wst1703250017-n1.html
    no title

    【【悪質サイト】PCがウイルス感染したと見せかけ、巧みな日本語の「オペレーター」が嘘の対策ソフト購入誘導】の続きを読む

    1:  2017/03/16(木) 21:35:15.02 ID:CAP_USER9
     警視庁は16日、インターネットバンキングの不正送金対策として金融機関が導入している「ワンタイムパスワード」を入力させて不正送金させる新種のコンピューターウイルス「DreamBot(ドリームボット)」の感染を、国内で初めて確認したと発表した。警視庁はこのウイルスの感染の有無をチェックできるサイトを開設し、注意を呼びかけている。

     警視庁によると、ウイルスは迷惑メールに添付されたファイルを開いたり、ウイルスが仕掛けられたサイトを閲覧したりすると感染する。感染したパソコンでインターネットバンキングを利用すると、使い捨てで安全性が高い「ワンタイムパスワード」の入力を求める偽画面が表示される。そこに銀行から付与されたパスワードを入力すると、預金が自動的に攻撃者側の口座に送金されてしまう。

    全文はソースで
    https://headlines.yahoo.co.jp/hl?a=20170316-00000115-mai-soci

    【【ネット】新種ウイルス 「ワンタイムパスワード」要求で不正送金】の続きを読む

    1: 2017/03/07(火) 12:01:57.27 ID:CAP_USER9
    企業や個人の重要なデータを暗号化して読めなくし、元に戻してほしければお金を払えと脅迫するコンピューターウイルス「ランサム(身代金)ウエア」の被害が日本で急増している。やむなくお金を払う人もいるが、復旧できる保証はないという。サイバー犯罪者の間でもうかる「闇のビジネス」として定着しつつあり、専門家が自衛を呼び掛けている。

    ◆自然なメール文言

    「思い出の写真が見られなくなった」「書類が暗号化されて仕事ができない」。独立行政法人・情報処理推進機構(IPA)の相談窓口には、こうした悲痛な声が相次いでいる。

    多いのは、宅配便業者などを装うメールが届き、添付ファイルを開くと感染するケースだ。
    「以前は英語や不自然な日本語だったが、最近は巧妙な日本語を使う攻撃が増えた。日本が明確に狙われている」。IPA技術本部の黒谷欣史研究員は指摘する。

    「基本的な暗号化技術が使われている」。
    ウイルスに感染するとパソコン内に「暗号鍵」がつくられ、次々にデータに鍵を掛けていく。その後、鍵はサイバー犯罪者の元に送られる。データを復旧できる鍵がほしければ身代金を支払えというわけだ。

    セキュリティー企業トレンドマイクロによると、2016年の被害報告件数は2810件で前年の約3.5倍に急増した。
    7~9月が740件だったのに比べ、10~12月は330件と減少したものの高止まりしており
    「17年は手口のさらなる凶悪化を予想している」(同社)という。
    同社が昨年6月に実施したアンケートでは、被害企業の6割が身代金を払い、中には1000万円以上というケースもあった。

    ◆ネットの闇市場

    特殊なソフトを使わないとたどり着かないインターネットの「闇市場」ではこの種のウイルスが安価に売られている。
    「永久に使えて39ドル」「多言語に対応」-。

    販売サイトには英語でこんなうたい文句があった。安い値段で売り、その後に身代金の一部がウイルス作成者に「山分け」される仕組みという。

    闇市場には個人情報も数多く売られており、不正メール送信を請け負う業者もある。トレンドマイクロの岡本勝之セキュリティエバンジェリストは「犯罪者の参入ハードルがどんどん低くなっている」と、さらなる被害拡大を懸念する。

    (続きはソース元でご覧ください)

    写真:インターネットの闇市場で売られているコンピューターウイルス「ランサムウエア」の例
    no title


    以下ソース:産経ニュース 2017.3.7 11:14
    http://www.sankei.com/affairs/news/170307/afr1703070011-n1.html

    【【ランサムウェア】日本標的の身代金ウイルスが急増 1000万円超被害も、自衛呼び掛け】の続きを読む

    このページのトップヘ