汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

マルウェア

コメント(7)  
security-gbb88b95a8_640

1: 香味焙煎 ★ 2022/07/21(木) 09:09:09.94 ID:Uf/rG/lI9
メールの添付ファイルを通じたマルウェア感染では、「Microsoft Office」ドキュメントやPDFドキュメントが用いられるのが一般的だ。しかし、なかにはその裏をかいてくるものもある。米HPのセキュリティ部門HP Threat Researchは7月15日(現地時間)、オープンドキュメント形式ファイルのマルウェアがラテンアメリカのホテル業界を標的にしているとして注意を喚起している。

オープンドキュメント形式(Open Document Format:ODF)は、特定のベンダーに依存しないISO標準のファイル形式。「LibreOffice」や「Apache OpenOffice」などでサポートされており、最近では「Microsoft Office」も最新の「ODF 1.3」をサポートしている。

今回、確認されたマルウェアはテキスト文書(ODT)の体裁をとっており、開くと他のファイルへの参照を含むフィールドを更新するかを問うダイアログが現れる。その意味がわからないユーザーが安易に[はい]ボタンを押してしまうと「Excel」が開き、今度はマクロを有効にするかを問うダイアログが現れる。マクロを有効にすると、感染チェーンがトリガーされ、最終的に「AsyncRAT」と呼ばれるマルウェアペイロード(そのファイルで運ばれているマルウェアの実体)が実行される。

(続きはこちら)
https://forest.watch.impress.co.jp/docs/news/1426340.html

4: ニューノーマルの名無しさん 2022/07/21(木) 09:15:23.93 ID:d+lvem/h0
メールとかなくせばよいのに

画像の説明文

コメント(27)  
microsoft_windows_defender_l_12

1: 樽悶 ★ 2022/06/20(月) 20:13:47.87 ID:SnULpUNo9
マルウェア対策評価会社AV-Comparativesが2022年2月~5月期のReal-World Protectionテストレポートを公開し、Microsoft Defenderの評価が改善していないことがわかりました(Neowin)。

同社が実施しているReal-World Protectionテストでは、Microsoft Defenderはあまりよい評価を得ることができていません。昨年実施されたテストではエラーにより評価不可能となり、その後のテストでもオフラインの検出率がかなり低く、システムリソースを大量に消費することが判明しています。

最新のテスト結果では、Microsoft Defenderは誤検知テストのカテゴリーで最高の評価を獲得し、ESETと並んで誤検知(FP)がゼロとされています。最近、Defenderの誤検知による問題がいくつか報告されており、これは意外な結果ととらえられています。

(中略)

最高の「AV-Comparatives ADVANCED+」を受賞したのは「Avast」「AVG」「Avira」「BitDefender」「Kaspersky」で、Defenderは検出率が低かったものの、誤検知のカテゴリで非常似よいスコアを記録し、「AV-Comparatives ADVANCED」を受賞しています。

(続きはこちら)
https://softantenna.com/blog/av-comparatives-real-world-protection-may-2022/

2: ニューノーマルの名無しさん 2022/06/20(月) 20:15:29.54 ID:7MghXqSz0
ただより高いものはない

画像の説明文

コメント(15)  
microsoft-excel

1: 樽悶 ★ 2022/01/23(日) 21:51:19.39 ID:X5S5UxaC9
 米Microsoftは1月19日(現地時間)、「Excel 4.0」(XLM)マクロを予定通りデフォルト無効化したと発表した。「Excel 4.0」マクロの利用を制限するオプションは昨年7月に「Excel」の「トラスト センター」に追加されており、いずれは既定で有効(XLMマクロ使用不可)化されることが案内されていた。

 同社によると、XLMマクロは昨年9月のフォーク(バージョン 16.0.14527.20000)よりデフォルトで無効化されているとのこと。コンシューマー(個人)向けのチャネルではすでに反映されている。エンタープライズ(法人)向けのチャネルでも順次展開される予定。また、管理者側でグループポリシーを構成することもできる。

(続きはこちら)
https://news.yahoo.co.jp/articles/8e4dd5e97b3b094d0d98e692b48e65864848136c

2: ニューノーマルの名無しさん 2022/01/23(日) 21:52:50.44 ID:5LguQBlK0
おれの2003VLは安全なのか?

画像の説明文

コメント(10)  
background-1900329_1280

1: 樽悶 ★ 2022/01/21(金) 18:17:44.79 ID:cZ7uRB8V9
 Linuxベースのシステムは至る所にあり、インターネットインフラの中核をなしているが、低消費電力のIoTデバイスなどがLinuxマルウェアの主な標的となりつつある。

 自動車、冷蔵庫、ネットワーク機器など、インターネットに接続された膨大な数のデバイスがオンラインになっている中、IoTデバイスは特定のマルウェア活動、すなわち分散型サービス拒否(DDoS)攻撃などの標的となっている。

 セキュリティベンダーのCrowdStrikeは新しいレポートの中で、2021年に観測されたLinuxベースのマルウェアファミリーで最も広まったのは、「XorDDoS」「Mirai」「Mozi」だとしている。この上位3つのマルウェアファミリーが、2021年におけるLinuxベースのIoTマルウェアの22%を占めたという。また、IoTデバイスに広くデプロイされているLinuxベースのOSを標的とするマルウェアは2021年、2020年と比べて35%増加している。さまざまなLinuxビルドやディストリビューションがクラウドインフラの中核で利用されており、モバイルやIoTは脅威アクターに大きな機会をもたらしているとCrowdStrikeは指摘する。

 2019年に出現したとみられるMoziは、分散ハッシュテーブル(DHT)を使用するP2Pボットネットだ。脆弱な「Telnet」のパスワードや既知の脆弱性を悪用し、ネットワーク機器、IoTデバイス、ビデオレコーダーなどのインターネット接続製品を標的とする。Moziは、DHTを使用することで、正当なDHTトラフィックを盾にC2通信を隠す。2021年に観測されたMoziのマルウェアサンプルは2020年の10倍だったとCrowdStrikeは指摘している。

 大規模DDoS攻撃に利用できるLinuxボットネットを構築するために用いられているXorDDoSマルウェアは、少なくとも2014年から存在しているとみられる。このマルウェアはインターネットをスキャンし、パスワードや暗号鍵の強度が十分ではないSSHを稼働させているLinuxサーバーを特定した後、パスワードを推測し、攻撃者が遠隔地からサーバーを制御できるようにする。

(続きはこちら)
https://news.yahoo.co.jp/articles/346e4fc3bf2aa21478d9b0521d96621f104d04ce

8: ニューノーマルの名無しさん 2022/01/21(金) 18:26:13.79 ID:0OcBB8Sw0
まだあるんだな(^_^;)
ハードディスク分割するのに使った

画像の説明文

コメント(11)  
Windows_Defender_l_01

1: 樽悶 ★ 2021/12/01(水) 19:32:54.89 ID:H2GR0reK9
 Microsoftのセキュリティ機能「Microsoft Defender」に誤検知があり、「Microsoft Office」で脅威が発見されたと警告される問題が日本時間12月1日午前より発生しているようだ。最近再び流行の兆しを見せるマルウェア「Emotet」(Win32/PowEmotet)が検出されたとして、ファイルがブロックされる。

 このトラブルは最新の定義ファイル「1.353.1874.0」で発生しているようで、Windowsに内蔵されているマルウェア対策機能「Microsoft Defender Antivirus」や、エンドポイントセキュリティ製品「Microsoft Defender for Endpoint」などが影響を受ける。編集部でも「Microsoft Office」(Word)の起動時に脅威の検出とブロックが行われることを確認した。

(続きはこちら)
https://news.yahoo.co.jp/articles/66698084c86d771a7ab480235345f1e6ce8667e7

14: ニューノーマルの名無しさん 2021/12/01(水) 19:40:37.91 ID:dW71XAZz0
朝イチの出来事でマジで焦った

画像の説明文

コメント(13)  
anonymous-2755365_1920

1: 水星虫 ★ 2021/11/08(月) 12:47:30.08 ID:1fDoAl5K9
情報窃取マルウエア 7割が不正ソフト導入で自ら感染か

パソコンに感染してクレジットカード情報や、通販サイトのパスワードなどを盗み取るマルウエアについて、感染経路の7割余りが、不正なソフトウエアのインストールが原因とみられることが情報セキュリティー会社の調査で分かりました。

職場や自宅のパソコンに感染して、クレジットカード情報や通販やSNSのパスワードなどを盗み取るマルウエアは、ここ数年、被害が拡大しています。どのような経路で感染するのか、去年から猛威を振るっている、「レッドライン」と呼ばれる情報窃取型のマルウエアについて、情報セキュリティ-会社が日本の感染例920件余りの情報を解析したところ、74パーセントが、不正なソフトを自らインストールしたことが原因とみられることがわかりました。

具体的には、オンラインゲームなどにずるして勝つための不正ソフトが41%、有料のソフトを無料で使えるようにする不正ソフトが31%でした。

(続きはこちら)
http://www3.nhk.or.jp/lnews/shutoken/20211108/1000072368.html

2: ニューノーマルの名無しさん 2021/11/08(月) 12:49:01.52 ID:SKjxgGJ10
未だに割れなんてやってるアホいるの?

画像の説明文

コメント(15)  
emotet_log

1: ミルテホシン(東京都) [CN] 2020/09/04(金) 11:36:18.73 ID:BWQK36PR0 BE:292723191-PLT(19081)
2019年秋に猛威を振るい、2020年7月に活動を再開し始めたマルウエア「Emotet(エモテット)」が「感染爆発」とも呼べるほどの兆しを見せている。

情報処理推進機構(IPA)は2020年9月2日、Emotetに関連した相談が急増していると発表。セキュリティー対策ベンダーのトレンドマイクロをかたるメールも確認された。注意が必要である。

IPAの情報セキュリティ安心相談窓口には、2020年7~8月の2カ月でEmotet関連の相談が34件あった。ところが2020年9月1日と2日の午前中だけで23件の相談が寄せられた。まさに「急増」(IPA)だ。相談内容は「Emotetに感染した」「メールアカウントが攻撃者に乗っ取られて外部に攻撃メールを送信してしまった」というものだ。

Emotetはばらまき型メールで拡散される。
ばらまき型メールとは不特定多数に向けて同じ文面のなりすましメールを送り、マルウエアに感染させたりフィッシングサイトに誘導したりするサイバー攻撃だ。

Emotetは攻撃メールに添付されたMicrosoft Officeファイルを開き、マクロを実行してしまうと感染する。
感染するとパソコンに保存されたメール内容やメールアドレスが盗まれ、ネット上の指令サーバー(C&Cサーバー)に送られる。

ph1

(続きはこちら)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04541/


8: エルビテグラビル(埼玉県) [US] 2020/09/04(金) 11:42:01.95 ID:iJDM0N8c0
エモい

画像の説明文

コメント(9)  
intel_logo

793: Socket774 2020/06/16(火) 12:32:58.11 0
ハードウェアでマルウェアに対抗する新技術Intel CET、次世代CPU「Tiger Lake」に搭載

 Intelは2020年6月15日、CPUレベルでマルウェアに対抗する新技術「Intel Control-Flow Enforcement Technology」(以下、Intel CET)を、モバイル向けの次世代CPU(開発コード名「Tiger Lake」)に搭載すると発表した。ソフトウェアのみではマルウェア抑止が難しくなる中、ハードウェアを使った対策を支援する。

(続きはこちら)
https://www.itmedia.co.jp/enterprise/articles/2006/16/news083.html

「Windows 10」が早くも対応

794: Socket774 2020/06/16(火) 12:37:28.83 0
インテルのセキュリティなんとかってハード実装は
なんか逆に悪用されて廃止されるような気がして嫌だなあ

画像の説明文

コメント(11)  
microsoft_defender_logo

1: 田杉山脈 ★ 2020/02/25(火) 17:32:23.83 ID:CAP_USER
マイクロソフトは、Linuxに対応したマルウェア対策ソフトウェア「Microsoft Defender ATP for Linux」のパブリックプレビューを発表しました。

同社はWindows用のMicrosoft Defender ATPに加え、Microsoft Defender ATP for Macもすでに提供しています。新たにLinux対応を行うことで、Windows、Mac、Linuxという主要なデスクトップOSのエンドポイントセキュリティをカバーすることになります。

下記はLinux対応の発表文からの引用です。

Today, we’re announcing another step in our journey to offer security from Microsoft with the public preview of Microsoft Defender ATP for Linux. Extending endpoint threat protection to Linux has been a long-time ask from our customers and we’re excited to be able to deliver on that.

本日、私たちが提供するセキュリティについてさらに大きな一歩を踏み出すことを、Microsoft Defender ATP for Liunxパブリックプレビューとして発表します。エンドポイントにおける脅威からの保護をLinuxにまで拡張することは、多くのお客様から望まれていたことでした。これを発表することができて大変うれしく思います。

Microsoft Defender ATPとは、Windows 10に搭載されている Windows Defenderのマルウェア対策やアンチウイルス機能に加えて、それぞれのマシンの情報をクラウド上で統合し、セキュリティインシデント情報の一元管理と分析などを行うエンドポイントセキュリティ対策の統合基盤となっています。

(続きはこちら)
https://www.publickey1.jp/blog/20/linuxmicrosoft_defender_atp_for_linux.html

3: 名刺は切らしておりまして 2020/02/25(火) 17:46:21.29 ID:1Coin7fh
Windows系のウィルスもLinuxサーバー上で手軽に検出できたりしたら便利かな。

画像の説明文

コメント(10)  
asus-logo

1: 名無しさん@涙目です。(茸) [ニダ] 2019/03/26(火) 09:54:30.99 ID:lhEpYasL0 BE:787573259-PLT(15000)
ロシアのセキュリティ企業Kaspersky Labは3月25日、台湾のASUSが配信したLive Updateソフトウェアにサプライチェーン攻撃が仕掛けられ、自動更新を通じてユーザーにマルウェアが配信されていたことが分かったと伝えた。この攻撃については米Symantecも26日のブログで報告している。

Kasperskyによると、ASUS Live UpdateはASUS製のコンピュータにプリインストールされているユーティリティーで、BIOSやドライバなどの自動更新に使われている。この仕組みを突いたサプライチェーン攻撃は、2018年6月~11月にかけて発生していた。

Kaspersky

バックドアの仕込まれたASUS Live Updateをダウンロードしてインストールしていたユーザーは、Kasperskyの利用者だけで5万7000人以上に上ることが判明。影響を受けたユーザーは世界で100万人を超すと同社は推計している。攻撃者はMACアドレスを利用して、標的とするシステムに狙いを定めていたという。

(続きはこちら)

8: 名無しさん@涙目です。(千葉県) [CN] 2019/03/26(火) 09:57:55.45 ID:ZEvgLeZU0
台湾もあかんのかい!!

画像の説明文

コメント(18)  
ransomware-2321110_960_720

1: 名無しさん@おーぷん 2019/03/14(木)02:30:38 ID:CnS
思い出が全部パーや…

画像の説明文