野次馬ちゃんねる

時事ネタや気になるニュースまとめ

    ウィルス

    1: 2017/09/28(木) 10:23:22.34 ID:CAP_USER9
    iPhoneなどiOSデバイスのホーム画面を、男性の顔のアイコンが埋め尽くす、「YJSNPI(ヤジュウセンパイ)ウイルス」がSNSを通して広がっている、としてセキュリティ企業のトレンドマイクロが注意を呼びかけています。

    「YJSNPI(ヤジュウセンパイ)ウイルス」は、「iXintpwn(アイシントポウン)」とも呼ばれ、「TROJ_YJSNPI.A」として検出されています。これは、正確にはウイルスやマルウェアではなく、不正な構成プロファイルです。

    iOSの動作上の制限を解除する「Jailbreak(脱獄)」が可能になるなどと誘導されたURLにアクセスすると、「ヤジュウセンパイ」と呼ばれる男性の顔のアイコンで埋め尽くされる、というものです。

    この構成プロファイルがインストールされると、男性の顔のアイコンがホーム画面に大量に作成され、端末が応答不能になるなどの症状が発生します。

    構成プロファイルは、企業などが大量の端末の設定やアプリを一括管理するのに用いられますが、「YJSNPI(ヤジュウセンパイ)ウイルス」はこれを悪用したものです。

    作成されるアイコンは「削除不可」に設定されており、そのままではユーザーが削除することはできません。

    しかし、AppleがMac向けに提供しているiOS 構成管理アプリケーション「Apple Configurator 2」を使って不正なプロファイルを削除できます。「Apple Configurator 2」はWindows向けには存在しないため、Macを持っていない場合は端末を初期化し、バックアップから復元することで対処可能です。

    「脱獄」は非常に危険、不審なプロファイルに十分注意を!
    iPhoneなどのiOS端末は、アプリがAppleによる厳格な審査の上でApp Storeのみで公開されるなど、ユーザーがしっかり守られているのが特徴です。

    「Jailbreak(脱獄)」は、iOSの機能をユーザーが解除するものですが、セキュリティ面で非常に危険が大きく、「脱獄」した端末は故障などの際にAppleのサポートも受けることができません。

    トレンドマイクロは、「脱獄」が非常に危険であることを認識するとともに、発行元が不明な不審なプロファイルを許可しないよう、注意を呼び掛けています。当サイトとしても、興味本位で「脱獄」を試そうとしたり、SNSで拡散される不審なURLにアクセスしたりしないことを強く推奨いたします。

    http://news.livedoor.com/article/detail/13673874/

    画像
    no title

    no title

    【【セキュリティ】iPhoneの画面を男性の顔のアイコンが埋め尽くす、「YJSNPI(ヤジュウセンパイ)ウイルス」が拡散中 】の続きを読む

    1: サーバル ★ 2017/08/15(火) 07:21:48.37 ID:CAP_USER9
    Androidのウイルス対策アプリ、マルウェアを「ほとんど検知できない」ことが判明:米調査結果

    Android用のウイルス対策アプリを58種類テストしたところ、一度もセキュリティを破られなかったアプリは2種類だけだった、という研究結果が発表された。その理由について研究者らが解説する。

    TEXT BY LILY HAY NEWMAN
    TRANSLATION BY TAKU SATO/GALILEO

    WIRED(US)

    パソコンのウイルス対策は、効果が上がることもあれば、そうでないこともある。全体としては役立ってはいるが、進化する脅威に追いつくための努力を絶えず求められているのだ。また、システムの“深い”ところまでアクセスするため、さらに悪質な攻撃を可能にしてしまうこともある。

    そしていま、脅威の高まりによってAndroid向けのウイルス対策アプリの人気が高まっている。だが、ここでも「昔と同じ過ち」が繰り返されているようなのだ。

    現在の多くの問題は、Android向けウイルス対策アプリパソコン用と比べて未熟であることに起因している。ジョージア工科大学の研究チームが58種類の主なアプリを分析したところ、その多くが簡単にセキュリティを破られてしまった。マルウェアを検出する方法に多様性がなく、細かい調整ができないからだ。

    「攻撃者の視点」から対策アプリをテスト

    研究チームは攻撃者の観点に立って分析を行うために、「AVPass」と呼ばれるツールを開発した。ウイルス対策ソフトウェアによる検出を回避しながら、マルウェアをシステムに侵入させられるようにするものだ。このAVPassを使ったテストで攻撃を常に阻止できたのは、韓国のアンラボ(AhnLab)と、ホワイトアーマー(WhiteArmor)の2社のツールだけだった。つまり58分の2、比率にして約3.5パーセントにすぎなかったのである。

    (詳しくはソース元でご確認ください)

    https://wired.jp/2017/08/09/android-antivirus-malware/

    【【知ってた】Androidのウイルス対策アプリ、マルウェアを「ほとんど検知できない」ことが判明】の続きを読む

    1: trick ★ 2017/06/28(水) 15:03:12.15 ID:CAP_USER9
    新種ランサムウェア「GoldenEye」が世界各地に感染拡大、SMB v1の脆弱性「MS17-010」を突いて感染 -INTERNET Watch
    http://internet.watch.impress.co.jp/docs/news/1067653.html
    岩崎 宰守2017年6月28日 12:51

     「WannaCry」同様、Windows SMB v1の脆弱性「MS17-010」を突いて感染を広げる新種のランサムウェアが27日以降、ウクライナを中心に世界各地に感染を拡大していることについて、米SANS ISC(Internet Storm Center)や、Bitdefender、Kaspersky、Symantec、Avastなどのセキュリティベンダー各社が注意を喚起している。

     2016年に出現したランサムウェア「Petya」の新しい亜種となるもので、Bitdefenderでは「GoldenEye」と名付けている。Petyaは、HDDのMBR(マスターブートレコード)を暗号化し、PCを起動不能にした上で、ビットコインで300ドルの身代金要求メッセージを表示するが、今回登場したGoldenEyeは、MBRに加えてファイルの暗号化も行う。


     SymantecやKasperskyによれば、これまでのPetyaは標的型攻撃に悪用されていたが、今回のGoldenEyeは、MS17-010を悪用して、ネットワーク内PCへ感染を拡大するという。

     このほか、Word/ワードパッドの脆弱性「CVE-2017-0199」を悪用し、メールの添付ファイルを開くと感染するとの一部情報もある。さらに、Telnetに代わるWindows用のリモートアクセスユーティリティ「PsExec」や、Windowsのコマンドラインツール「WMIC」を悪用する可能性も一部では指摘されている。

     Bitdefenderによれば、チェルノブイリ原子力発電所の放射線モニタリングシステム、ウクライナの銀行、キエフの空港や地下鉄のほか、デンマーク、英国、ロシアにも感染が拡大しているという。

     Petya自体に対してはすでに復号化ツールも存在しているが、GoldenEyeにより暗号化されたMBRとファイルの復号は現時点では不可能だ。Avast Softwareによれば、GoldenEyeに感染したPCの比率は、Windows 7が78%、Windows XPが14%、Windows 10が6%、Windows 8.1が2%となっている。

    no title

    no title

    【【注意喚起】新種ランサムウェア「GoldenEye」が世界各地に感染拡大 WannaCry同様の脆弱性を利用 】の続きを読む

    1: 2017/05/30(火) 13:12:33.25 
     「Fw:」「Fwd:」などの件名で、商品の発送完了通知を装うウイルス入りメールが5月29日から出回っているとし、警視庁などが注意を呼び掛けている。添付ファイルには、ネットバンキングのIDやパスワードを詐取するマルウェアが仕込まれているという。

    ウイルスメールの件名は「Fw:」「Fwd:」「FW:」で、本文には「◆発送完了通知◆(お荷物の運送状況の確認は各配送会社へ)」「ご注文頂きました商品のご準備が出来ましたので本日、発送の手続きを行いました」などと書かれ、ウイルス入りファイルが添付されている。

     「05.17」や「05/17」「28.05」という件名のウイルスメールも拡散。本文には「ファイナル後に請求書を発行いたしますので、05月30日までにご入金のお手続きをお願い致します。ファイナル後はキャンセルチャージが発生致します」などと書かれ、添付のウイルス入りファイルを確認するよう求める内容だ。

    (詳しくはソース元でご確認ください)

    件名「Fw:」 「発送完了通知」装うウイルスメール出回る
    http://www.itmedia.co.jp/news/articles/1705/30/news072.html
    no title

    【【注意】件名「Fw:」←こんなメール届いたら絶対開くな!ウィルスに感染するぞ!】の続きを読む

    1:  2017/05/15(月) 23:39:52.37 ID:CAP_USER9
    滋賀の81歳、サイバー攻撃被害 「ランサムウエア」感染

    京都新聞 5/15(月) 23:12配信

    滋賀県警は15日、長浜市内の無職女性(81)のパソコンが、世界各地で被害が相次いでいるウイルス「ランサム(身代金)ウエア」に感染したと発表した。一連のサイバー攻撃で県内の被害は初めて。

    県警によると、女性が14日午後2時ごろ、自宅のパソコンでインターネットに接続中、画面上に突然、日本語で「私のコンピューターに何が起こったのですか?」などの文章が現れた。
    翌朝、テレビ報道で被害を知った女性が長浜署に相談した。女性のパソコンの基本ソフトは「ウィンドウズ7」だった。個人情報の流出など被害はないという。

    県警サイバー犯罪対策課はウイルス対策ソフトを更新し、不審なメールを開けないよう呼び掛けている。
    https://headlines.yahoo.co.jp/hl?a=20170515-00000037-kyt-sctch

    【【コンピューターおばあちゃん】81歳女性、自宅のパソコンが「ランサムウエア」感染】の続きを読む

    1: 精霊使い ★ 2017/05/15(月) 15:52:30.43 ID:CAP_USER9
    インフルエンザやノロウイルスなどのウイルス感染のリスクは、冬場だけでなく、一年を通じて身の回りに潜んでいる。靴メーカーとして知られるアキレスは、多くの人が触れる手すりやエレベーターのボタンに貼り付けることで、付着したウイルスの活動を素早く抑制するフィルムシートを開発した。あす16日に発売する。

    一般の消費者にとってはシューズメーカーとしてのイメージが強いが、ゴムやプラスチック素材の開発から防災救命製品までアキレスが専門とする製品の種類は広い。アキレスはマスクや感染防御用ガウンなどの医療分野で使われているNBCメッシュテック社のウイルス細菌抑制技術を採用したフィルム製品「アキレス ウイルセーフ」を開発。

    抗ウイルス効果を試すテストでは、フィルムの表面にインフルエンザやノロウイルスなどが付着した15分後、ウイルスの活動が99.9%低減できることが確認された。人体に触れても安全な原材料を使っているため、乳幼児の保育施設や医療機関などの手すりやトイレットペーパーホルダー、エレベーターのボタンなどに貼り付けて使うことが推奨される。

    フィルムの剥離紙には10ミリ四方でガイドラインが印刷されていて、貼りたいものに合わせてカットして使えるうえ、一度貼った後でも剥がして再び貼ることができる。完全受注生産で1平方メートルあたり5600円(上代)の希望小売価格で販売される予定。

    (詳しくはソース元でご覧ください)

    no title

    http://www.hazardlab.jp/know/topics/detail/2/0/20175.html

    【【新発売】貼るだけでウイルス活動を99%抑制できるフィルム アキレスが開発】の続きを読む

    1: ばーど ★ 2017/05/15(月) 06:56:39.53 ID:CAP_USER9
    世界各国で被害が相次いだサイバー攻撃で使われたコンピューターウイルスは、メールの添付ファイルを開いた際に感染するケースが多いとされる。
    情報セキュリティー会社の調査で、こうしたメールは、タイトルや本文に「米国出張の件で追加情報」「最新の役員表です」などいかにも業務らしい表現をしていることが判明。

    手口は巧妙化しており、業務メールの扱いには注意が必要だ。
    特定の組織にメールを使ってウイルスを感染させる手口は、「標的型メール攻撃」と呼ばれる。

    配信 2017/5/15 05:27

    共同通信
    https://this.kiji.is/236585810586027510?c=39546741839462401

    a0002_001951


    【【サイバー攻撃】仕事のメール?実は攻撃 ありそうなタイトルに注意】の続きを読む

    1: ばーど ★ 2017/05/04(木) 06:52:58.71 ID:CAP_USER9
    あらゆるモノをインターネットで結ぶ、「IoT」と呼ばれる技術の普及が進んでいますが、こうした機器を破壊してしまう新しい種類のウイルスが広がり始めていることがわかりました。
    これまで、ほかのサイバー攻撃の踏み台としてIoT機器を悪用するウイルスはありましたが、破壊を目的としたものは初めてです。

    「IoT」は、「インターネット・オブ・シングズ」の頭文字をとった言葉で、あらゆるモノをインターネットで結ぶことで、家電製品を外出先から操作したり、
    工場どうしをつないで大量のデータを管理したりするなど、さまざまな分野での活用が期待されています。

    これに対して、横浜国立大学の吉岡克成准教授の研究グループが、インターネット上に広がるウイルスの分析を続けた結果、こうしたIoT機器に感染し、
    プログラムを破壊して動かなくしてしまう新しいウイルスが、ことし1月以降、広がり始めていることがわかりました。

    IoT機器を狙う従来のウイルスは、ひそかに感染を広げてサイバー攻撃の踏み台にすることが目的で、感染した機器の機能にはほとんど影響がありませんでした。

    ところが今回のウイルスは、IoT機器そのものの破壊を目的としていて、吉岡准教授が調査用に用意したIoT機器をインターネットに接続したところ、
    このウイルスに感染させようとする不審な通信が、12の国から合わせて60回にわたって確認されたということです。

    吉岡准教授は、「これまでのウイルスとは完全に傾向が違い、驚いている。
    セキュリティーに問題がある機器は、簡単にこのウイルスに感染してしまうので非常に危険だ。
    感染を防ぐには、メーカー側がセキュリティー対策を行うとともに、ユーザー側も、自分が使っている機器に問題がないか、注意する必要がある」と話しています。

    配信 5月4日 6時17分

    (詳しくはソース元でご覧ください)

    NHK NEWS WEB 
    http://www3.nhk.or.jp/news/html/20170504/k10010970171000.html?utm_int=news-new_contents_list-items_002
    post_13557_microwave

    【【恐怖】IoT機器を破壊する新しいウイルス初確認】の続きを読む

    1: 2017/03/25(土) 13:03:04.71 ID:CAP_USER9
    ウイルス感染と見せかけ、対策ソフトの購入誘導 
    巧みな日本語の「オペレーター」、被害2年で2200件以上
    2017.3.25 07:50

    使用中のパソコン画面にウイルス感染と見せかける情報を表示させ、虚偽のサポートセンターへの
    電話連絡を促す悪質サイトが相次いで確認されていることが24日、分かった。
    電話をすると日本語が話せるオペレーターが嘘の対策ソフトの購入を持ちかけ、代金をだまし取ろうとする。
    ソフト会社のトレンドマイクロ(東京)の調査によると、報告件数は平成27年4月から2200件以上にのぼり、
    実際に金を振り込んだ被害も出ているという。

    これまで、日本語の文書や音声を使って誘導するケースはあったが、
    日本語を話せるオペレーターを用意した手口は珍しいという。

    一般企業などのホームページには特殊なウイルスが仕掛けられているケースがあり、閲覧するだけで悪質サイトに誘導される。画面に突然「あなたのコンピューターでウイルスが見つかりました」というメッセージとともに、ウイルス除去のサポート先と称した電話番号が表示される。

    電話をかけると、女性が日本語で応答。「パソコンを遠隔で操作してウイルスの有無を調べる」と利用者に伝えた上で、画面に偽のウイルスの感染警告を大量に表示して信じ込ませる。さらに2万3千~3万7千円の偽の対策ソフトの購入を提案、クレジットカード決済の画面に誘導する。同社は昨年7月、調査のために電話番号に複数回かけて手口を確認したという。

    (続きはソース元でご覧ください)

    産経ニュース
    http://www.sankei.com/west/news/170325/wst1703250017-n1.html
    no title

    【【悪質サイト】PCがウイルス感染したと見せかけ、巧みな日本語の「オペレーター」が嘘の対策ソフト購入誘導】の続きを読む

    このページのトップヘ