汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

セキュリティ

コメント(13)  
macafee_l_01

1: 樽悶 ★ 2022/01/25(火) 18:23:26.42 ID:5fNwremU9
 脆弱性ポータルサイト「JVN」は1月21日、「McAfee Agent for Windows」に複数の脆弱性が存在することを公表した。開発者が提供する情報をもとに、最新版へアップデートするよう呼び掛けている。

 JVNが公開した脆弱性レポート(JVNVU#96845652)によると、「McAfee Agent for Windows 5.7.5」より前のバージョンには以下の脆弱性が存在する(括弧内は「CVSS v3」の基本値)。

・CVE-2021-31854:コードインジェクション(7.7)
・CVE-2022-0166:不適切な権限管理(7.8)

 「CVE-2021-31854」は第三者によって任意のコードを実行され、ルート権限を奪取される可能性がある。また、「CVE-2022-0166」は悪意のある「openssl.cnf」ファイルを作成し、システム権限で任意のコードを実行する攻撃に悪用される可能性がある。

(続きはこちら)
https://news.yahoo.co.jp/articles/042f2022c55ef64042a627dad240775aa3ab1694
20220125-00000030-impress-000-2-view

4: ニューノーマルの名無しさん 2022/01/25(火) 18:25:00.31 ID:Aj+utjsU0
defenderでいいじゃん。
付加価値があるのか?

画像の説明文

コメント(10)  
background-1900329_1280

1: 樽悶 ★ 2022/01/21(金) 18:17:44.79 ID:cZ7uRB8V9
 Linuxベースのシステムは至る所にあり、インターネットインフラの中核をなしているが、低消費電力のIoTデバイスなどがLinuxマルウェアの主な標的となりつつある。

 自動車、冷蔵庫、ネットワーク機器など、インターネットに接続された膨大な数のデバイスがオンラインになっている中、IoTデバイスは特定のマルウェア活動、すなわち分散型サービス拒否(DDoS)攻撃などの標的となっている。

 セキュリティベンダーのCrowdStrikeは新しいレポートの中で、2021年に観測されたLinuxベースのマルウェアファミリーで最も広まったのは、「XorDDoS」「Mirai」「Mozi」だとしている。この上位3つのマルウェアファミリーが、2021年におけるLinuxベースのIoTマルウェアの22%を占めたという。また、IoTデバイスに広くデプロイされているLinuxベースのOSを標的とするマルウェアは2021年、2020年と比べて35%増加している。さまざまなLinuxビルドやディストリビューションがクラウドインフラの中核で利用されており、モバイルやIoTは脅威アクターに大きな機会をもたらしているとCrowdStrikeは指摘する。

 2019年に出現したとみられるMoziは、分散ハッシュテーブル(DHT)を使用するP2Pボットネットだ。脆弱な「Telnet」のパスワードや既知の脆弱性を悪用し、ネットワーク機器、IoTデバイス、ビデオレコーダーなどのインターネット接続製品を標的とする。Moziは、DHTを使用することで、正当なDHTトラフィックを盾にC2通信を隠す。2021年に観測されたMoziのマルウェアサンプルは2020年の10倍だったとCrowdStrikeは指摘している。

 大規模DDoS攻撃に利用できるLinuxボットネットを構築するために用いられているXorDDoSマルウェアは、少なくとも2014年から存在しているとみられる。このマルウェアはインターネットをスキャンし、パスワードや暗号鍵の強度が十分ではないSSHを稼働させているLinuxサーバーを特定した後、パスワードを推測し、攻撃者が遠隔地からサーバーを制御できるようにする。

(続きはこちら)
https://news.yahoo.co.jp/articles/346e4fc3bf2aa21478d9b0521d96621f104d04ce

8: ニューノーマルの名無しさん 2022/01/21(金) 18:26:13.79 ID:0OcBB8Sw0
まだあるんだな(^_^;)
ハードディスク分割するのに使った

画像の説明文

コメント(7)  
cyber-security-3400657_1280

1: ムヒタ ★ 2022/01/22(土) 09:03:31.61 ID:CAP_USER
 NTTドコモ モバイル社会研究所は1月20日、「テレワークのセキュリティ対策に関する調査」の結果を公表した。全体のおよそ8割が「最新のセキュリティソフトを利用している」「OSやソフトウェアを最新のバージョンにアップデートしている」と回答したが、「特にしていない」人も2割いたという。

 調査は15~79才の男女で、有効回答数6240のうち、「テレワークを実施している」と回答した903人を対象とし、2021年2月に実施したもの。

テレワークのセキュリティ対策は8割が実施
 テレワークを行っている人903人を対象に「テレワークのセキュリティ」を調査したところ、「最新のセキュリティソフト(ウイルス・危険サイト等への対策)を利用」が38.6%、「OSやソフトウェアを最新のバージョンにアップデート」が38.2%となった。

(続きはこちら)
https://japan.cnet.com/article/35182376/

28: 名刺は切らしておりまして 2022/01/22(土) 13:57:12.34 ID:NKLKyGlC
二割?逆だろ

画像の説明文

コメント(12)  
hacking-2903156_1920

1: 香味焙煎 ★ 2022/01/18(火) 06:35:14.90 ID:+bo4EqBE9
パソコンがウイルスに感染したことを知らせる、うその警告を画面に表示させ、電話をしてきた被害者からサポート費用の名目で現金をだまし取ったとして、フィリピン人の会社社長など3人が逮捕されました。
こうした手口は「サポート詐欺」と呼ばれ全国で被害が急増していて、警視庁によりますと、容疑者が逮捕されるのは全国で初めてです。
調べに対し、容疑を否認しているということです。

(中略)

口座には、およそ2000万円が入金されていたということで、警視庁は被害は合わせて400件以上に上るとみて調べるとともに、背後に国際的な詐欺グループが関わっているとみて捜査しています。

調べに対し、いずれも容疑を否認しているということです。

こうした手口は「サポート詐欺」と呼ばれ、全国で被害が急増していて、警視庁によりますと、容疑者が逮捕されるのは全国で初めてです。

(続きはソースでお読みください)
https://www3.nhk.or.jp/news/html/20220118/k10013435711000.html

7: ニューノーマルの名無しさん 2022/01/18(火) 06:37:55.19 ID:Pg+f0T0C0
とりあえず容疑を否認するんだな

画像の説明文

コメント(14)  
anonymous-2755365_1920

1: 猫又(愛知県) [US] 2022/01/17(月) 23:50:00.86 ID:ydhkm21R0● BE:896590257-PLT(21003)
QNAP製NAS、再びランサムウェアの標的に

セキュリティ情報を扱う海外メディアBleeping Computerによると、QNAP製のNASを標的にした「Qlockerランサムウェア」の活動が再び活発になっているという。

1月6日ごろからランサムウェアの稼働が確認されており、感染したデバイスでは「!!! READ_ME.txt」というファイルが自動作成されるほか、データへのアクセスが不能となる。作成されたファイルには匿名プロキシネットワーク「Tor」のアドレスが記載されており、リンク先では0.02~0.03BTC(約9万8,000円~14万7,000円)の身代金を支払うように指示される。

2: 猫又(愛知県) [US] 2022/01/17(月) 23:50:17.40 ID:ydhkm21R0 BE:896590257-PLT(20003)
https://pc.watch.impress.co.jp/docs/news/1381126.html
Qlockerが作成した身代金メモ
01_o

QlockerのTorサイト。ビットコインの支払いを要求
02_o

画像の説明文

コメント(10)  
cyber-4610993_1920

1: 風吹けば名無し 2022/01/07(金) 16:57:34.50 ID:zQzykD9GM
おせーて

画像の説明文

コメント(26)  
cyber-security-1805632_1280

1: 以下、5ちゃんねるからVIPがお送りします 2022/01/05(水) 06:31:18.606 ID:7A+K+BDZa
教えろ

画像の説明文

コメント(7)  
emotet_l_02

1: 香味焙煎 ★ 2021/12/29(水) 05:16:08.42 ID:FJajtUqU9
世界中で猛威をふるい、ことし1月に制圧されたコンピューターウイルス、「エモテット」の活動が再開しているとして、メールのやり取りが増える年末年始を迎え、情報セキュリティーの専門機関が注意を呼びかけています。

エモテットはここ数年、世界中で猛威を振るったコンピューターウイルスで、ことし1月、国際機関の摘発などによって制圧が宣言されましたが、情報処理推進機構=IPAによりますと、先月から活動再開が確認されたということです。

エモテットは、メールの添付ファイルを開くなどして感染すると、その端末の情報を盗んで、実際にやり取りしたメールをよそおい、取引先や知人にメールを送りつけ、次々と感染を広げていきます。

IPAには、今月に入ってから、「取引先からのように見えるメールを受信し、ファイルを開いてしまった」など、エモテットに関する相談が複数寄せられているということです。

(続きはこちら)
https://www3.nhk.or.jp/news/html/20211229/k10013408301000.html

3: ニューノーマルの名無しさん 2021/12/29(水) 05:23:23.30 ID:8r6qm2e70
マクロは無効にしとくんやで

画像の説明文

コメント(10)  
hacker-2300772_1920

1: レグルス(愛知県) [US] 2021/12/26(日) 10:47:26.21 ID:2NoN71bf0● BE:156193805-PLT(16500)
“コンピューターウイルスに感染”など 中小企業の6割が未公表

情報セキュリティーの専門機関が中小企業の従業員を対象に行ったアンケート調査で、コンピューターウイルスに感染するなどのセキュリティーのトラブルが発生しても、6割近くが「社外に公表していない」と回答したことが分かりました。

アンケート調査は、情報処理推進機構=IPAが、中小企業に勤める従業員1000人を対象にインターネットで行いました。

それによりますと、過去3年間で勤務先でコンピューターウイルスに感染するなど、情報セキュリティーの「事故やトラブルを経験した」と回答した人は、105人(10.5%)でした。

このうちトラブルを社外へ公表したかどうかをたずねたところ、6割近くが「公表していない」と答えました。

(続きはこちら)

2: プランク定数(北海道) [CO] 2021/12/26(日) 10:48:21.96 ID:GiJo8L1e0
そんなもんさ

画像の説明文

コメント(17)  
registration-3938434_1920

1: 以下、5ちゃんねるからVIPがお送りします 2021/12/22(水) 18:13:28.735 ID:6eRK2QUe0
keepass2androidでGDrive使えなくなった🥺

画像の説明文

コメント(16)  
cyber-security-3400657_1920

1: ベクトル空間 ★ 2021/12/20(月) 21:37:32.16 ID:/+2Vh+6u9
メールアドレスからSNSの設定まで、あらゆるものに必要なパスワード。「簡単なパスワードは避けましょう」と言われていても、つい覚えやすくシンプルなパスワードを設定したくなりますよね。そんな人々の心理は、どうやら世界共通のようです。先日発表された「世界パスワードランキング」と「日本のパスワードランキング」で興味深い傾向が見えてきました。

「世界パスワードランキング2021」の結果
パスワードには世界的な傾向があった

パスワード管理サービスのNordPassは、世界50か国から集めた4TBのデータを分析し、世界で最も多く使われているパスワードをランキング形式で発表しました。その結果は以下のとおりです。

1位 123456
2位 123456789
3位 12345
4位 qwerty
5位 password
6位 12345678
7位 111111
8位 123123
9位 1234567890
10位 1234567
11位 qwerty123
12位 000000
13位 1q2w3e
14位 aa12345678
15位 abc123
16位 password1
17位 1234
18位 qwertyuiop
19位 123321
20位 password123
21位 1q2w3e4r5t
22位 iloveyo
23位 654321
24位 666666
25位 987654321
26位 123
27位 123456a
28位 qwe123
29位 1q2w3e4r
30位 7777777

世界で最も多く使われていたパスワードは「123456」でした。上位3
(全文はリンク先を見てください)

4: ニューノーマルの名無しさん 2021/12/20(月) 21:39:24.76 ID:/JJnu6sZ0
おお、人類の愚かしさが良く分かるデータ

画像の説明文

コメント(19)  
log4j

1: ミザール(愛知県) [US] 2021/12/14(火) 06:57:37.30 ID:Mxvw9n8W0● BE:896590257-PLT(21003)
世界のWebサーバの3分の1に影響? Javaライブラリ「Log4j」の脆弱性、JPCERTらが仕組みと対策を解説

プログラミング言語Java向けログ出力ライブラリ「Apache Log4j」(Log4j)で12月10日に判明した脆弱性について、JPCERT/CCが11日に攻撃の仕組みと対策方法を公開し、注意を促した。Log4jの機能「JNDI Lookup」が悪用されると、Log4jを含むアプリケーションなどを遠隔地から自由に操作される可能性がある。

Log4jは、エラー情報などのログを外部に出力するプログラム。
Javaのプログラムの中でも広く使われるものの一つで、普及の度合いについて情報セキュリティ会社の米Cyberreasonは「世界のWebサーバの3分の1が使っている」としている。米Amazon Web Serviceや米Oracle、米Red Hatなどのクラウドサービスベンダーも、すでに脆弱性への対応を進めている。

iCloudやSteam、Minecraftなどユーザーの多いサービスやアプリケーションでも使われているため、悪用された場合の影響範囲が大きい。対象のバージョンはApache Log4j 2.15.0より前の2系。1系のバージョンも影響を受けるとする報告もあったが、1系にはLookup機能が含まれておらず、「JMS Appender」という機能が有効であってもこの脆弱性の影響は受けないとする情報をJPCERT/CCは確認したとしている。

(続きはこちら)
https://www.itmedia.co.jp/news/articles/2112/13/news139.html
mt1626333_LOG4J-02
>すでに国内でも攻撃事例あり


3: グリーゼ581c(愛知県) [US] 2021/12/14(火) 06:58:40.61 ID:y26wuJj10
もう終わりだ猫のJava

画像の説明文