汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    セキュリティ

    コメント(4)  
    security-265130_1280

    1: ガーディス ★ 2019/11/27(水) 21:17:49.17 ID:1XsQibXA9
    電子メールを通じてコンピューターウイルス「Emotet」(エモテット)の感染被害が世界規模で拡大している。

     日本のセキュリティー対策機関「JPCERTコーディネーションセンター」(東京)は27日、国内で400以上の組織がウイルスに感染し、今も拡大を続けているとの見方を明らかにした。

     JPCERTはこの日午後、被害の概要や対策についての注意を呼びかける情報を発表した。

    エモテットは実在の人物や組織になりすましたメールを送り付け、添付ファイルを開くことでウイルスに感染する。感染したパソコンに保存されたメールアドレスの連絡先や本文を盗み取り、その情報から新たななりすましメールを作り出す。強力な「自己拡散型」ウイルスとして恐れられており、次々と感染の被害が広がっている。

    (続きはこちら)
    https://news.livedoor.com/lite/article_detail/17444137/

    17: 名無しさん@1周年 2019/11/27(水) 21:42:39.26 ID:klE/+rba0
    この手のニュースがテレビのトップに来ない辺りが終わってる

    画像の説明文

    コメント(1)  
    hacker-2300772_1280

    764: 既にその名前は使われています (ワッチョイ 6fcb-ANgw) 2019/11/06(水) 16:52:10.82 ID:uehn5gke0
    トレンドマイクロ従業員が顧客情報を不正に持ち出し売却、サポート詐欺に悪用されていたことが判明

    トレンドマイクロのテクニカルサポートの従業員が顧客情報を持ち出し、第三者の悪意ある攻撃者に売却していたことが判明した。これを悪用したサポート詐欺が発生していることが確認されている。

     内部不正によって外部へ流出したのは、海外市場の個人向け製品を利用する一部顧客の情報。具体的には、氏名、メールアドレス、トレンドマイクロのサポートチケット番号、電話番号などが含まれる。クレジットカード情報、金融機関口座番号は含まれない。なお、日本市場において個人向け製品を利用している顧客および法人・官公庁・団体の情報は含まれないと説明する。

     トレンドマイクロによると、この問題の影響を受けたのはトレンドマイクロ製品利用者1200万人のうち1%未満(約12万人)。詐欺犯は英語話者の顧客を標的にしており、アクセスされたデータも英語を話す国が対象になっていた。

    (続きはこちら)
    https://internet.watch.impress.co.jp/docs/news/1216837.html

    セキュリティ(笑)

    765: 既にその名前は使われています (ワッチョイ aa38-qV4/) 2019/11/06(水) 17:06:10.14 ID:DIcXW0M80
    どこまでやっても最後は人間やね

    画像の説明文

    コメント(11)  
    hacker-2851143_1280

    1: 田杉山脈 ★ 2019/10/08(火) 13:23:28.19 ID:CAP_USER
    サイバー攻撃などからの情報の漏えいを防ぐため、およそ18億円をかけて開発された国の情報管理システムが、運用を始めてから2年間一度も使われず廃止されていたことが会計検査院の調査で分かりました。

    4年前の2015年、日本年金機構から年金加入者の名前など個人情報が流出したことをきっかけに、国は各省庁の情報システムを集約したネットワークの中に「セキュアゾーン」と呼ばれる、より安全性の高い機能を設けました。

    この機能はおよそ18億円かけて開発され、外部からのサイバー攻撃などを防ぐとされていましたが、会計検査院が調べたところ、平成29年度の運用開始から2年間一度も使われていなかったことが分かりました。

    (続きはこちら)
    https://www3.nhk.or.jp/news/html/20191008/k10012116901000.html

    3: 名刺は切らしておりまして 2019/10/08(火) 13:25:42.52 ID:Z6+/NdK1
    何という無駄遣い

    画像の説明文

    コメント(8)  
    registration-3938434_1280

    637: 既にその名前は使われています (スフッ Sd9f-cxas) 2019/09/18(水) 08:51:43.80 ID:nyOomGXjd
    酷い目にあったぜ
    Radeonのドライバを綺麗にアンインストールしようとパソコンをセーフモードで起動したら管理者権限のローカルアカウントのパスワードがわからなくてログインできなくなった
    いろいろ試したりネットで調べたがセーフモードを解除するには一度ログインするしか方法がなくでもパスワードがわからないので結局OSをクリーンインストールするはめに

    画像の説明文

    コメント(1)  
    windows-update

    1: へっぽこ立て子@エリオット ★ 2019/08/14(水) 14:46:08.74 ID:CAP_USER
     Microsoftは米国時間8月13日、8月分の「月例パッチ」を公開した。
     
     同社は今月の月例パッチで93件の脆弱性を修正したほか、同社の製品やサービスに影響を及ぼすセキュリティ関係の問題2件に対する緩和策を提供する、2件のセキュリティアドバイザリーを公表した。

     この日修正された脆弱性にはすでに攻撃が出回っているものはなく、脆弱性の詳細がオンライン上で公表されているものもなかった。

    □RDSのリモートからのコード実行が可能な脆弱性
     セキュリティ研究者に言わせればどんな脆弱性も重要なのだろうが、今回特に注目すべきなのは、「リモートデスクトップサービス」(RDS)のコンポーネントに存在する、遠隔からのコード実行が可能になる4件の脆弱性だろう(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226)。

     これら4つのうち、最初の2件は特に大きな脅威になり得る。

     Microsoftセキュリティレスポンスセンター(MSRC)のインシデント対応担当ディレクターSimon Pope氏は、ブログ記事の中で、これらの2つのバグはワームに利用される可能性があり、5月に修正されたRDSの脆弱性「BlueKeep」(CVE-2019-0708)に似たものだと説明している。
    Patch new wormable vulnerabilities in Remote Desktop Services (CVE-2019-1181/1182) – Microsoft Security Response Center(英文)
    https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/
    依然として100万台弱のWindowsシステムに「BlueKeep」の脆弱性 - ZDNet Japan
    https://japan.zdnet.com/article/35137653/

     これはつまり、これらの脆弱性を利用することで遠隔からコンピューターを乗っ取ることができ、その後ユーザーの関与なしにほかのコンピューターにも感染を広げられることを意味している。

     MicrosoftはCVE-2019-1181とCVE-2019-1182について、できるだけ早く対処するよう推奨している。
    CVE-2019-1181 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1181
    CVE-2019-1182 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1182

    (続きはこちら)
    https://japan.zdnet.com/article/35141262/

    3: 名刺は切らしておりまして 2019/08/14(水) 14:46:56.09 ID:8erGu2tE
    大変だ

    画像の説明文

    コメント(3)  
    feature-image-drivers

    1: へっぽこ立て子@エリオット ★ 2019/08/13(火) 16:15:26.59 ID:CAP_USER
     米セキュリティ企業Eclypsiumは10日(現地時間)、Windows 10用のデバイスドライバが持つ設計上の欠陥を利用して権限昇格などが可能となる脆弱性「Screwed Drivers」について報告した。

     Screwed Driversは、Windows 10用デバイスドライバで使われている設計に欠陥に関する脆弱性。デバイスドライバはその特性上、BIOSやハードウェアなどのシステムの根幹部分へアクセスできるため、攻撃に利用された場合はシステムのフルコントロールなども可能となる。

     手法の詳細については語られていないが、ユーザー空間から脆弱なドライバを介して、カーネルの仮想メモリ、物理メモリ、MMIO、MSR、コントロールレジスタ、PCIデバイス、SMBusなどへのアクセスが可能になってしまうという。

    関連リンク
    Eclypsiumのホームページ(英文)
    https://eclypsium.com/
    ニュースリリース(英文)
    https://eclypsium.com/2019/08/10/screwed-drivers-signed-sealed-delivered/

    (続きはこちら)
    https://pc.watch.impress.co.jp/docs/news/1201475.html

    2: 名刺は切らしておりまして 2019/08/13(火) 16:29:56.98 ID:xSIF8o++
    まだWindowsなんて使ってる人いるの?

    画像の説明文