2012/01/13 宇宙航空研究開発機構(JAXA)は1月13日、国際宇宙ステーション(ISS)の物資補給機「こうのとり」(HTV)の関連業務に従事する職員のPC1台が、2011年7月から8月にかけてウイルスに感染していたことを明らかにした。端末に保存されていたメールアドレス、約1000件のほか、JAXAの業務システムやアメリカ航空宇宙局(NASA)のISS関連文書システムにアクセスするためのID/パスワード情報などが盗み取られた恐れがあるという。 PCがウイルスに感染したのは、2011年7月6日と見られる。職員の知人名で、「忘年会」というタイトルで送られてきた電子メールに添付されていたPDFファイルを開いたところ、トロイの木馬型ウイルスに感染した。同時期、複数の職員が同様のメールを受け取っていたが、開いたのは1名のみだった。 なお、この知人は実際にはメールを送信していない。差出人名を詐
Trend Microは、日本とイスラエル、インド、米国の被害企業8社を特定し、連絡を取っているという。 米Trend Microは、日本とイスラエル、インド、米国の防衛産業を狙った標的型攻撃を検出したと9月19日のブログで伝えた。これまでに被害企業8社を特定し、連絡を取っているという。 Trend Microによると、これまでに合計32台のコンピュータに対する不正侵入が発覚した。攻撃に使われているネットワークは2011年7月から運用され、別の標的への侵入を狙って不正な文書を送り続けているという。 攻撃には、不正なPDFを添付した電子メールを送り付ける手口が使われた。第1段階として、AdobeのFlashとReadeの脆弱性を突いて標的のコンピュータを悪質なファイルに感染させ、攻撃用サーバとの接続を確立。次の段階ではここから命令を出して各種の攻撃ツールやマルウェアを送り込み、感染システムを
iPhoneとiPadの脆弱性を悪用すれば、遠隔から情報を盗み見たり、不正操作できたりする。セキュリティ企業が攻撃を再現し、アップデートの重要性を呼び掛けた。 セキュリティ企業のラックは8月12日、iPhoneとiPadの脆弱性を悪用する攻撃が発生する可能性が高まったとして、米Appleが11日(現地時間)に公開したiOSの更新版の適用を呼び掛けた。脆弱性を悪用する方法をデモで再現し、iPhoneとiPadのリスクについて警鐘を鳴らしている。 Appleが公開した更新版の「iOS 4.0.2」(iPhone 3G以降と第2世代以降のiPod touchが対象)と「iOS 3.2.2」(iPadが対象)では、Compact Font Format(CFF)データを処理する際のスタックバッファオーバーフロー問題に起因するFreeTypeの脆弱性と、IOSurfaceプロパティを処理する際の整数
2010 年 3 月 「安全なウェブサイトの作り方」 別冊 安全な S Q L の 呼び出し方 本書は、以下の URL からダウンロードできます。 「安全な SQL の呼び出し方」 http://www.ipa.go.jp/security/vuln/websecurity.html 目次 目次.....................................................................................................................................................................................................2 はじめに.................................................
文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2010-02-18 13:19 Adobeは米国時間2月16日、多数のコンピュータユーザーを遠隔からのコード実行攻撃にさらす2件のセキュリティホールを修正する、定例外のセキュリティアップデートを公開した。 これらの脆弱性は「クリティカル」にレーティングされており、すべてのプラットフォーム(Windows、Mac、Linux)のAdobe ReaderおよびAcrobatに影響がある。 このAdobe ReaderとAcrobatのアップデートは、同社が設定している四半期ごとの定期パッチのスケジュールから外れている。セキュリティ情報には、脆弱性の発見者としてMicrosoftのセキュリティ研究チームが掲載されているが、これがMicrosoftがAdobeにパッチの公開を早めるよう圧力をかけたこと
Adobe Systemsの「Adobe Reader」、および「Adobe Acrobat」の9.1.3までのバージョンを狙った新たなゼロデイ攻撃が、JavaScriptを利用してコンピュータにバックドアを仕掛けていると、トレンドマイクロの研究者が米国時間10月9日に警告を発した。 トレンドマイクロはブログ記事の中で、この攻撃を「Troj_Pidief.Uo」というトロイの木馬だと断定している。Troj_Pidief.Uoは、JavaScriptベースのマルウェア「Js_Agent.Dt」を含むPDFファイルとして届き、「Bkdr_Protux.Bd」というバックドアを仕掛ける。 トレンドマイクロによると、この攻撃の影響を受けるのは、Microsoftの「Windows 98」「Windows Me」「Windows NT」「Windows 2000」「Windows XP」「Windo
会員限定サービスです 日経電子版セット2カ月無料! お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
会員限定サービスです 月額プランが11月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
2008年4月16日、IPA セキュリティセンターを騙った「なりすましメール」が 出回っていることを確認しました。 メール本文には、当機構がウェブで公開している情報セキュリティに関わる注意喚起や調査報告書について書かれており、PDF ファイルが添付されています。添付された PDF ファイルには、ウイルスが仕掛けられています。 PDF ファイルを表示するソフトウェア Adobe Reader の脆弱性を修正していない場合、この添付ファイルを開くと、パソコンがウイルスに感染する可能性が高く、危険ですので、すぐ削除していただくようお願いいたします。 現在確認している「なりすましメール」には以下の特徴があります。 メールアドレス : タイトル(件名) : セキュリティ調査報告 添付ファイル名 : 調査報告書.pdf メールアドレス、タイトル、添付ファイル名は変わる可能性がありますので、これ以外の場
だます人の視点――「自分はだまされない」が通用する?:あなたを狙うソーシャルエンジニアリングの脅威(2/2 ページ) 「例えば、ネットワーク管理者を演じる場合、声色は高くもなく低くもなく、論理的かつ事務的な印象を与えるようにする。また、ネットワーク管理者は業務性質上、セキュリティ情報などを扱っているから、自分からはできるだけ新しい情報を話さず、社交的な雰囲気を出さないようにしたりする」 A氏の経験の中で特に効果的だったのは、上司へのなりすましだったという。「上司といっても、直属の上司ではすぐにばれる。大企業であれば、ほとんど話したことがないような代表取締役などの役員とか、公認会計士、弁護士、検査官といった、権威があって少し遠い存在がいい。しかし、情報はシステムに入っていることがほとんどなので、一番簡単なのはやはりネットワーク管理者。システム変更やセキュリティのためと言えば、こちらの指定した
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く