脅威動向のニュース記事一覧(159 ページ目) | 脆弱性と脅威 | ScanNetSecurity
2024.04.27(土)

脆弱性と脅威 脅威動向ニュース記事一覧(159 ページ目)

偽ウイルス対策ソフトサイトが巧妙化、Flashにより「本物らしさ」を演出(シマンテック) 画像
脅威動向

偽ウイルス対策ソフトサイトが巧妙化、Flashにより「本物らしさ」を演出(シマンテック)

シマンテックは、ウイルス対策ソフトウェアに偽装してユーザを脅迫するスケアウェアが巧妙化しているとして、比較的新しい偽ウイルス対策アプリケーション「Windows Risk Minimizer」をブログで紹介している。

ファジングによる脆弱性検出の実証結果を公開、OSSツールでも検出(IPA) 画像
脅威動向

ファジングによる脆弱性検出の実証結果を公開、OSSツールでも検出(IPA)

IPAは、ファジングによる脆弱性検出の有効性の実証結果を発表した。ブロードバンドルータ6機種に「ファジング」を実践したところ、3機種で合計6件の脆弱性を検出できたという。

SourceForgeが「トロイの木馬まみれ」の偽Anonymous OSツールを削除〜AnonOps:ディストリビューションは我々とは無関係…(The Register) 画像
TheRegister

SourceForgeが「トロイの木馬まみれ」の偽Anonymous OSツールを削除〜AnonOps:ディストリビューションは我々とは無関係…(The Register)

我々はこのプロジェクトをチェックし、その名称は紛らわしいが(Anonymousと関係があるという証拠は見つからなかった)、最初に見た際には、おそらく攻撃志向に力点を置いた、セキュリティ関連のオペレーティング・システムであるようだと考えた。

改ざんされたWordPress使用のサイト、「Blackhole Exploit Kit」に誘導 他(ダイジェストニュース) 画像
ダイジェストニュース

改ざんされたWordPress使用のサイト、「Blackhole Exploit Kit」に誘導 他(ダイジェストニュース)

改ざんされたWordPress使用のサイト、「Blackhole Exploit Kit」に誘導(トレンドマイクロ:ブログ)他

2012年に予測されるサイバー犯罪「6つの傾向」を発表(EMCジャパン) 画像
脅威動向

2012年に予測されるサイバー犯罪「6つの傾向」を発表(EMCジャパン)

EMCジャパンは、2012年に予測されるサイバー犯罪の6つの傾向を発表した。RSAが有するサイバー犯罪の調査・対策技術を開発するAFCCによる予測をベースに、EMCジャパンが日本市場向けに傾向をまとめたもの。

「ファイルのない」マルウェアがRAMにインストール〜プロセスに侵入するがファイルはインストールしないエクスプロイトをロシアのアドウェアで発見(The Register) 画像
TheRegister

「ファイルのない」マルウェアがRAMにインストール〜プロセスに侵入するがファイルはインストールしないエクスプロイトをロシアのアドウェアで発見(The Register)

マシンのガードをかいくぐると、同マルウェアはWindows User Account Controlを攻撃しようとし、Lurkトロイの木馬をインストールして関連ボットネットにコネクトする。

2012年2月公開の Java SE の脆弱性を狙う攻撃に関する注意喚起 他(ダイジェストニュース) 画像
ダイジェストニュース

2012年2月公開の Java SE の脆弱性を狙う攻撃に関する注意喚起 他(ダイジェストニュース)

2012年2月公開の Java SE の脆弱性を狙う攻撃に関する注意喚起(JPCERT/CC)他

Javaの既知の脆弱性を悪用する攻撃の増加を検知、対策を呼びかけ(日本IBM) 画像
脅威動向

Javaの既知の脆弱性を悪用する攻撃の増加を検知、対策を呼びかけ(日本IBM)

日本IBMは、東京SOCにおいてJavaの既知の脆弱性を悪用するドライブ・バイ・ダウンロード攻撃の増加を3月17日頃から確認しているとして、注意喚起を発表した。

テープライブラリに複数の問題 他(ダイジェストニュース) 画像
ダイジェストニュース

テープライブラリに複数の問題 他(ダイジェストニュース)

テープライブラリに複数の問題(JVN)他

「2012年 情報セキュリティ10大脅威」を公開、1位は標的型攻撃(IPA) 画像
脅威動向

「2012年 情報セキュリティ10大脅威」を公開、1位は標的型攻撃(IPA)

IPAは、近年の情報セキュリティを取り巻く脅威を「2012年版 10大脅威 変化・増大する脅威!」にまとめ公開した。

グローバル時代の企業防衛、特命・情報リスク調査分析チーム 第4回「内部犯行」 画像
特集

グローバル時代の企業防衛、特命・情報リスク調査分析チーム 第4回「内部犯行」

実は標的型攻撃と内部犯行は、社内に潜伏して重要情報を持ち出すという意味で一緒です。重要情報を持ち出すのがプログラムなのか人間なのかの違いでしかありません。

目下のMacマルウェア 他(ダイジェストニュース) 画像
ダイジェストニュース

目下のMacマルウェア 他(ダイジェストニュース)

目下のMacマルウェア(エフセキュアブログ)他

「MS12-020」の脆弱性に対する攻撃は未確認も、早急な対策を呼びかけ(日本IBM) 画像
脅威動向

「MS12-020」の脆弱性に対する攻撃は未確認も、早急な対策を呼びかけ(日本IBM)

日本IBMは、東京SOCにおいてマイクロソフト セキュリティ情報「MS12-020」に対する攻撃の検知状況について発表した。

「Google Play」アプリをダウンロードさせようとする偽サイトを確認(トレンドマイクロ) 画像
脅威動向

「Google Play」アプリをダウンロードさせようとする偽サイトを確認(トレンドマイクロ)

トレンドマイクロは、「Google Play」のURLを装う新たなドメインを確認したと発表した。このドメインのWebサイトには不正なアプリが含まれているという。

連絡不能開発者一覧の公表状況[2012年第1四半期] 他(ダイジェストニュース) 画像
ダイジェストニュース

連絡不能開発者一覧の公表状況[2012年第1四半期] 他(ダイジェストニュース)

連絡不能開発者一覧の公表状況[2012年第1四半期](IPA)他

中国のテクノロジー企業に軍との協力の疑い~軍の研究開発を援助していると米国の国防報告書が主張(The Register) 画像
TheRegister

中国のテクノロジー企業に軍との協力の疑い~軍の研究開発を援助していると米国の国防報告書が主張(The Register)

中国人民解放軍は、紛争の際、米国の軍事行動に対する「真のリスク」を意味する、高度な情報戦の能力で兵士を武装させ、展開していると、新たな報告書が主張している。

情報セキュリティ技術動向調査(2011 年下期) 他(ダイジェストニュース) 画像
ダイジェストニュース

情報セキュリティ技術動向調査(2011 年下期) 他(ダイジェストニュース)

情報セキュリティ技術動向調査(2011 年下期)(IPA)他

2011年の大きな変化はマルウェア配信ネットワーク(マルネット)の登場(ブルーコート) 画像
脅威動向

2011年の大きな変化はマルウェア配信ネットワーク(マルネット)の登場(ブルーコート)

ブルーコートは、「2012年度版ブルーコートWebセキュリティレポート」(日本語版)を発表した。2011年の脅威における重要な変化は、動的なWebベースの攻撃を行うことを目的とするマルウェア配信ネットワーク(マルネット)の登場としている。

Android向けの新種マルウェアを続々と確認--2月度レポート(マカフィー) 画像
脅威動向

Android向けの新種マルウェアを続々と確認--2月度レポート(マカフィー)

マカフィーは、2012年2月のサイバー脅威の状況を発表した。PCにおけるウイルスの脅威傾向では、Adobe Flashの脆弱性を対象とした検知である「Exploit-CVE2011-2140」がランクインした。

世界の金融圏をターゲットとして顧客情報を収集するマルウェア「Cridex」 他(ダイジェストニュース) 画像
ダイジェストニュース

世界の金融圏をターゲットとして顧客情報を収集するマルウェア「Cridex」 他(ダイジェストニュース)

世界の金融圏をターゲットとして顧客情報を収集するマルウェア「Cridex」(アンラボ:ブログ)他

グローバル時代の企業防衛、特命・情報リスク調査分析チーム 第3回「武器にも凶器にもなる情報・データ」 画像
特集

グローバル時代の企業防衛、特命・情報リスク調査分析チーム 第3回「武器にも凶器にもなる情報・データ」

クロスボーダーの複数の管轄にまたがる訴訟や仲裁などの実績が豊富なオリック東京法律事務所の高取芳宏弁護士と、中国を含む特許訴訟などの知的財産紛争に詳しい矢倉信介弁護士に、訴訟や仲裁などの紛争にそなえた社内のルール作りやその運用・対策のポイントを聞いた。

  1. 先頭
  2. 100
  3. 110
  4. 120
  5. 130
  6. 140
  7. 154
  8. 155
  9. 156
  10. 157
  11. 158
  12. 159
  13. 160
  14. 161
  15. 162
  16. 163
  17. 164
  18. 170
  19. 180
  20. 最後
Page 159 of 203
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×