XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら
XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら
googleで出てくるようなことは全て試して インターネットにつながりません。 PC環境 windows7 ネット環境 NTT光 yahooBB 有線接続 現象:windows7のパソコンで突然ネットにつながらなくなった。 DNSサーバーエラーと表示される。 windowsXPのパソコンは同じ有線のケーブルでつながる。 IPアドレス 192.168.3.3 デフォルトゲートウェイ 192.168.3.1 PINGでデフォルトゲートウェイにつながらずにタイムアウトする 1、モデム、ルーター、パソコンの再起動 既に10回くらいやってますが、効果がありません。 同じ回線で、ほかのパソコンは接続できるため、 ルータが原因の線は薄い 2、ローカルエリア接続のIPV4の設定 DNSサーバーから自動で取得する設定になっています。 3、セキュリティソフト、ファイアーウォールの無効 試しましたが全く効果あ
XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら
新たに見つかった「Gauss」は、国家の関与が指摘されるFlameやStuxnetなどのマルウェアと深いかかわりがあるとKasperskyは指摘する。 ロシアのセキュリティ企業Kaspersky Labは8月9日、国家が関与する新手のサイバースパイツール「Gauss」が見つかったと発表した。中東のユーザーを標的として、オンラインバンキングの情報などを盗み出す機能を持っているという。 Kasperskyによると、Gaussは国際電気通信連合(ITU)に協力してサイバー兵器についての調査を進める過程で見つかった。発見の端緒となったのは、先に見つかった高度なマルウェア「Flame」とGaussが酷似していたことだったという。 国家の関与を確信する根拠として、両マルウェアはアーキテクチャプラットフォーム、モジュール構造、コードベース、制御用サーバとの通信手段などが共通しており、同じ「工場」で製造さ
Intel OS Xバイナリを持つマルチプラットフォームバックドア 2012年07月13日20:45 ツイート fsecure_corporation クアラルンプール発 by:スレットインサイトチーム 月曜にKarminaが、複数のオペレーティング・システムを標的とするマルウェアについて記事を書いた。 その際のMac OS XサンプルはPowerPCバイナリだった。昨日、我々はバックエンドシステムでIntel x86バージョンを受けとったが、これは似たようなタイプの攻撃で使われたようだ。 まったく奇妙なことではない。今回、サンプルはサーバ199.180.197.59を使用しており、これは我々の分析中にはアクセス不能だった。OS X、Linux、Windows用に使用されるポートは、順に8080、8081、443だ。 ペイロードは同じで、インプリメンテーションのみが変わっている。追加のシ
Photo: Via Arms Control Wonk。画像は別の英文記事より 『NY Times』は6月1日付けで、コンピューター・ウイルス『Stuxnet』(スタックスネット)に関する詳しい記事を掲載した。 同紙の記者であるデーヴィッド・サンガーの近刊書『Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power』を元にする今回の記事は、Stuxnetは米国とイスラエルの両政府が開発し、実際に使用したとしている。このウイルスの目的は、イランの核施設における遠心分離機を破壊することであり、そのため、遠心分離機の回転速度に関わる制御システムに特定のコマンドを出したという。 Stuxnetはイランのナタンズにあるウラン濃縮施設内に留まるはずだった。同施設のネットワークは、施設外部のネットワーク
2011年11月、DNS Changer と呼ばれるマルウェアの C&C サーバや悪意のある DNS サーバを FBI が差し押さえ、活動を封じ込めました。その後の懸念点などが先日の NANOG54 (North American Network Operators’ Group) で話し合われています。その資料 によると、現在差し押さえたサーバと同様の IP アドレスで正規の DNS サーバが運用されていますが、この DNS サーバの運用期限が3月8日に迫っています。DCWG (DNS Changer Working Group) によると、1月末時点で約45万の感染端末が観測されており、まだ感染したままのユーザは3月8日以降 DNS の名前解決ができなくなります。事実上、インターネットの利用ができなくなるため、注意が必要です。 DNS Changer[1]DNS Changer は G
警察庁は9月22日、今年3月3日から5日にかけて行われた韓国政府機関など、40のWeサーバに対するサイバー攻撃(DDoS攻撃)において、国内のPC3台が攻撃の踏み台になっていた可能性が高いことが判明したと発表した。 韓国当局は、捜査の結果、同件は2009年に7月に発生した米韓サイバー攻撃事件と同一犯(北朝鮮)による犯行と発表した。 同件の攻撃元の捜査として、攻撃指令サーバとみられる4つのIPアドレスが日本所在のものとして、韓国当局からICPOを通じ、警察庁に捜査協力要請があった。 それを受けて捜査を行った結果、3台のコンピュータは攻撃の踏み台となっていた可能性が高いことが判明した。うち2台からは、外部のIPアドレスと不審な通信を行う不正プログラムが検出された。 踏み台となっていたコンピュータのうち1台は、悪意の第3者が個人PCを攻撃指令サーバとして仕立てサイバー攻撃を実施していたと見られる
UPDATE Googleでオープンソースソフトウェアの取り組みの責任者を務める人物が、Googleの「Android」OSなどを対象とした携帯端末用アンチウイルスソフトウェアの販売企業を「いかさまなペテン師」と呼び、激しく非難した。 GoogleのオープンソースプログラムマネージャーChris DiBona氏は、オープンソースソフトウェアのセキュリティに関する報道を手厳しく批判している。オープンソースソフトウェアは、Androidだけでなく、 Appleの「iOS」にも使用されている。同氏は、Android、iOS、およびResearch in Motionの「BlackBerry」OSにはアンチウイルスソフトウェアは必要ないと主張した。 DiBona氏はGoogle+で、「ウイルス企業はユーザーの不安をかき立てて、Android、RIM、iOS用のくだらない保護ソフトウェアを売ろうとし
Map Your Next Move at VMware Explore Join peers and leaders at the essential cloud event for IT professionals. Learn More Join Broadcom Rewards Join the Broadcom Rewards Program to earn exclusive swag and experiences. Register for Broadcom Rewards Map Your Next Move at VMware Explore Join peers and leaders at the essential cloud event for IT professionals. Learn More Welcome to the Broadcom Commun
XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら
Backdoor:OSX/Tsunami.A 2011年11月01日01:47 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 「Backdoor:OSX/Tsunami.A」に関する説明を公開した。「Tsunami」はボット機能を持つMac OS Xバックドアだ。 このボットはDDoS攻撃に関与することができ、実際、亜種の一つが「anonops」に関連してIRCサーバに接続しようと試みている。(インターネット集団)「Anonymous Ops」などでだ。 Tsunamiには明白な感染ベクタは存在しないため、一部のアナリストはOSX/Tsunamiがまだ未完成なのではないかと推測している。またサーバのリモートハッキングが、ベクタの一つである可能性を指摘しているアナリストもいる。OSX/Tsunamiが、インストールするためにPHP脆弱性を長く使ってきたLin
第11-31-229号 掲載日:2011年 9月 5日 独立行政法人情報処理推進機構 セキュリティセンター(IPA/ISEC) IPA (独立行政法人情報処理推進機構、理事長:藤江 一正)は、2011年8月のコンピュータウイルス・不正アクセスの届出状況をまとめました。 (届出状況の詳細PDF資料はこちら) 2011年6月から7月にかけて、インターネットバンキングでの不正利用事件が発生しています。警察に約10の金融機関から被害相談や届出が出されていると報道されるなど、事態の深刻さを受け、IPAでも8月に緊急対策情報※1として注意喚起を行いました。 この不正利用事件は、「SpyEye(スパイアイ)」というウイルスの感染被害で起こった可能性が考えられます。それは、SpyEyeウイルスに、日本の銀行を不正利用する機能が含まれていたためです。 IPAでは、SpyEyeの一種(v1.3.45)を入手し
Macのトロイの木馬Flashback.B Checks for VM 2011年10月12日21:55 ツイート fsecure_corporation クアラルンプール発 by:スレットソリューションチーム エフセキュアのアナリストの一人が、自身を「Adobe Flash Player」のアップデートだと勘違いさせようとするMac向けトロイの木馬「Flashback」の最新バージョンのデバッグ中に、興味深いものを発見した。 「Flashback.A」と「Flashback.B」の違いを比較している時に、彼は以下のルーチンを見つけた: 「Flashback.B」は「vmcheck」を実行する。仮想化が検出されると、トロイの木馬は自身を停止するのだ。 AppleはLionでユーザーが2つの仮想化環境を動作させることを可能にした。 VMウェア・アウェア・マルウェア(早口で10回言ってみよう
【重要】みずほダイレクトをご利用される方へのご注意(必ずお読みください) みずほダイレクト[インターネットバンキング]のログインパスワード入力時に、「第2暗証番号」(6桁)を同時に入力させる偽の画面を表示するウィルスが発生しているという情報が寄せられております。 注意事項 1.みずほダイレクト[インターネットバンキング]では、「ログインパスワード」と「第2暗証番号」(6桁)を同時にご入力いただく画面はございません。 2.ログインできているように見える場合があっても、不審に思われた場合は、絶対に暗証番号等を入力せずに、直ちに「みずほダイレクトヘルプデスク」宛にご連絡ください。 *みずほダイレクト[インターネットバンキング]ログインパスワード入力画面の正しい画面、URLは、みずほダイレクト[インターネットバンキング]のログインパスワード入力時に表示される画面例・URLをご覧ください。 3.ウィ
“Hands down the best results I have ever seen! …Absolutely flawless!”
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く