それに続く亜種は、コマンドアンドコントロールサーバの位置を知るためのバックアップの手法として Google 検索を利用していた。その機能は、2011 年版のサンプルには存在していなかった。
また Fox は、このクラス(若い犯罪者たちが、出所後に職を得る可能性を掴むための技術を与えることを目的としている)へ若者たちを参加させることは彼の決定ではなかったと主張した。
たとえばトレンドマイクロは先日、悪意ある高リスクの Android アプリの数は年内で 100 万本に達するだろうと予測した。
また、Geng は軍のサイバーコマンドを拡大する米国の計画について言及した。――それはハッキングやコンピュータ侵入との戦いで国際協力を展開するためのあらゆる働きかけに対し、彼らが何の役にも立たなかったことを示唆するものだった。
「誰もが中国に執着している現在、ロシアの地下組織は、素敵な収入源(米国)から『甘い汁』を吸い続けることができる」と、サイバー犯罪研究者の Dancho Danchev は話した。
「もしもあなたが、ルートへのログインに『sudo』または『su』を利用する非特権ユーザアカウントを使っているのなら、我々はアカウントのパスワードの変更を勧める」
「まだ発見されていないかもしれない何か」に感染している可能性のあるシステムを、どのように保護できるのか。セキュリティは、その線に沿って再考しなければならず、そのような状況下でも全てが失われるわけではないと Shamir は主張している。
「そういった金銭の流通は実際に存在しており、また、グレーマーケティングの水路を流れるものは公になることがない」。
セキュリティ製品を一つのパッケージとして統合させることは、大手セキュリティベンダーたちのゴールだったが、今回 McAfee はそのテープを切ったと考えている。
日本は標的型サイバー攻撃に対応するゲームで、僅かに遅れを取ったかもしれない。しかし、国境の外――とりわけ三菱への攻撃に関連していた、すぐ近くの中国―――に成長している脅威がある中、失われた時間を取り戻そうと全力を尽くしている。
Grooten は加えて警告した。「ハッキングされた Gmail アカウントの闇市場での価格は、大きく上昇していないようだ。供給が 300 分の 1 まで減少していることを考えると、それは非常に奇妙である」
レポートの冒頭部、企業秘密の窃盗についてハイライトされた 8 つの事件のうちの 7 つに、中国または中国の企業が関与している。その他には、ロシア出身の従業員によるゴールドマンサックスのトレーディングソフトウェアのソースコードの窃盗容疑が取り上げられている。
Sony PlayStation Network、Gawker、LinkedIn、eHarmony、Last.fm、その他多数を悪いニュースに巻き込んだ、この 2、3年のパスワードとデータベースの侵害は、まさにそういうものだった。
ちょうど今週、正体不明のいたずら者がバーガーキングの Twitter フィードを掌握し、ライバル会社(マクドナルド)をプロモーションする一連の奇妙な書き込みを投稿した。 Twitter は素早くそのアカウントを停止したものの、翌日はジープ社が同様の攻撃の犠牲となった
Mandiant は攻撃されたと推定される企業の名前を挙げてはいないものの、他の報告書は、コカコーラ、RSA Security、Telvent(電力送電網の制御システムやスマートメーターを提供している会社)などを示唆している。
Apple は、AllThingsD に対する声明の中で、その Java 関連のマルウェアを検出し、除去するためのソフトウェアツールをリリースする予定だと述べた。OS X Lion 以降の Mac には、Java が付属していない。
一般的に、被害者へ接触するのは女性たちだ。まず彼女らは人気のソーシャルネットワーキングサイトから被害者たちへメッセージを送ったのち、「ウェブカメラのチャットで、さらに一歩進んだこと」をするよう持ちかける。
彼らがこの機種を選んだのは、それが Android 4.0 を搭載して出荷された最初の携帯電話の一つであり、またメーカーによって物事を複雑にするための変更が加えられていない、純正の Android が実行されているモデルだからである。
皮肉にも、そのドキュメントファイルの一つは「国家支援によるハッキングが前途洋々」と報告している。その他のファイルには「ウイグルの人々に関する懸念」「ウイグルの政治犯」「移送されたウイグルの人々」などの名がつけられていた。
その委員会の仕事は、セキュリティアサーションマークアップ言語および oAuth――FIDO が競争相手というよりはむしろ相補的であると言及している二つの認証規格――の背後にいる人々によって導かれることを考慮する必要があるかもしれない。
このバグにより、悪意のあるローカルユーザは、Virtual Machine Communication Interface(VMCI)を用いたメモリアロケーションを操作し、悪用することが可能となる。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)