詐欺師はスパムメールにわざと誤字脱字を入れることでカモを選別している

スパムメールの中には「主人がオオアリクイに殺されて1年が過ぎました」というような意味不明な内容のものが存在しており、こうした荒唐無稽な文面には「詐欺にだまされやすい人だけを見つける」という意図があるとされています。同様に、海外のスパムメールにはわざとスペルミスや文法ミスを紛れ込ませて、文章をきちんと読まない人だけをふるいにかける手口があることを専門家が指摘しました。続きを読む……
紹介詐欺師はスパムメールにわざと誤字脱字を入れることでカモを選別しているの続きを読む

中国政府がスマホ追跡や顔認識などを駆使し抗議者を追跡し自宅を特定、大規模な監視が裕福な都市の中流階級の人々に向けられたのは初めて

厳格な新型コロナウイルス感染症対策(COVID-19)へ抗議活動を行った中国の国民が、過去10年をかけて中国政府が構築してきた強力な監視ツールにより正確に追跡されていることがニューヨーク・タイムズより伝えられました。政府がどのようなツールを使い、どのように人々を追跡しているのかについて、ニューヨーク・タイムズが解説しています。続きを読む……
紹介中国政府がスマホ追跡や顔認識などを駆使し抗議者を追跡し自宅を特定、大規模な監視が裕福な都市の中流階級の人々に向けられたのは初めての続きを読む

Samsung端末やPixelシリーズなど多数のスマホに使用されている「Mali GPU」に複数の脆弱性がありパッチが未適用になっているとの指摘

GoogleやSamsungなどのスマートフォンで採用されているARM製GPU「Mali」に、カーネルメモリの破損につながる可能性があるものなど複数の脆弱(ぜいじゃく)性が指摘されています。脆弱性を発見したのはGoogleのセキュリティアナリストチーム・Project Zeroで、2022年6月と7月にARMに対して報告を行い、ARMは修正対応を行いましたが、スマートフォンベンダーがセキュリティパ…
紹介Samsung端末やPixelシリーズなど多数のスマホに使用されている「Mali GPU」に複数の脆弱性がありパッチが未適用になっているとの指摘の続きを読む

匿名をうたうiPhoneの使用状況データからも個人を特定可能だということが発覚

スマートフォンの利用時には常に使用状況が収集され、収集されたデータはデバイス解析に役立っています。Appleはプライバシーポリシーの中で「収集された情報はどれも個人を特定するものではありません」と記載していますが、セキュリティの調査を行うソフトウェア企業のMyskが行った最新の調査によると、iPhoneの分析データにはユーザー名や電話番号と結び付いた「個人を特定できる識別ID」が含まれていることが…
紹介匿名をうたうiPhoneの使用状況データからも個人を特定可能だということが発覚の続きを読む

イランが支援するハッカー集団がアメリカの政府機関をハッキング、Log4Shellを利用した仮想通貨のマイニングマルウェアを展開している

さまざまなプログラムに使われているJavaのログ出力ライブラリに「Log4Shell(CVE-2021-44228)」という脆弱(ぜいじゃく)性が発覚してから、仮想通貨マイニングやデータ盗難などが多発したり、政府系ハッキンググループがLog4Shellを利用していることをMicrosoftが警告したりと、大きな混乱を生んでいます。アメリカの連邦捜査局(FBI)とアメリカサイバーセキュリティ・社会基…
紹介イランが支援するハッカー集団がアメリカの政府機関をハッキング、Log4Shellを利用した仮想通貨のマイニングマルウェアを展開しているの続きを読む

北朝鮮は仮想通貨の盗難が政権の主要な収入源の1つになっている

北朝鮮からの仮想通貨を標的としたサイバー攻撃は、2021年には4億ドル(約560億円)規模のマーケットに対して7回の攻撃が北朝鮮から行われていたり、2020年と比較して被害額が40%増加していたりと、増加の一途をたどっています。国連の専門家によると、サイバー活動によって集められた資金は、弾道ミサイルや核計画など北朝鮮政府にとって重要な活動に使用されているとのことです。続きを読む……
紹介北朝鮮は仮想通貨の盗難が政権の主要な収入源の1つになっているの続きを読む

3種類の形状に対応したマルチスロットのセキュリティワイヤー!ケンジントン ノーブルロック ナノセーバー

thumbnail imageサンワサプライ株式会社が運営している直販サイト『サンワダイレクト』は、ノートPCの機種を問わずに使えるマルチスロット対応のセキュリティワイヤー「200-SL095」を発売した。 ■ケンジントン・Nobleロック・NanoSaverに対応本製品は、主要なセキュリティスロット(ケンジントン・Nobleロック・NanoSaver)に対応したセキュリティワイヤー。 面倒なセキュリティスロットの対応確認をし…
紹介3種類の形状に対応したマルチスロットのセキュリティワイヤー!ケンジントン ノーブルロック ナノセーバーの続きを読む

標準とNanoSaverの2種のセキュリティスロットに対応!セキュリティワイヤー

thumbnail imageサンワサプライ株式会社は、標準とNanoSaverの2種のセキュリティスロットに対応するセキュリティワイヤーでシリンダ錠タイプの「SL-91」とダイヤル錠タイプの「SL-92」を発売した。 ■シリンダ錠タイプ、ダイヤル錠タイプのセキュリティワイヤー「SL-91」はシリンダ錠タイプ、「SL-92」はダイヤル錠タイプのセキュリティワイヤー。3×7mmの標準ロック、2.5×6mmのナノロック2種類のセキ…
紹介標準とNanoSaverの2種のセキュリティスロットに対応!セキュリティワイヤーの続きを読む

NobleWedge・NanoSaver・標準タイプの3種のセキュリティスロットに対応!一体型セキュリティワイヤー

thumbnail imageサンワサプライ株式会社は、3×7mmの標準ロック、3.2×4.5mmのNobleロック、2.5×6mmのNanoロックに対応するセキュリティワイヤー「SL-89」「SL-90」を発売した。 ■ノートパソコンのセキュリティスロットに取り付けできるセキュリティワイヤー「SL-89」「SL-90」は、ノートパソコンのセキュリティスロットに取り付けできるセキュリティワイヤー。 DELLやhp、NECなどの…
紹介NobleWedge・NanoSaver・標準タイプの3種のセキュリティスロットに対応!一体型セキュリティワイヤーの続きを読む

Chrome・Edge・BraveなどWebRTCが有効になっているブラウザがユーザーのローカルIPアドレスを漏らしてしまう脆弱性のテストサイト

ユーザーのウェブブラウザ間でビデオやオーディオ通話をする際のタイムラグを軽減するために使用される「WebRTC」の機能により、ユーザーのローカルIPアドレスが悪意のあるサイトに取得される危険性があることがかねてから報告されています。新たに、IPアドレスの漏えいを体験できるテストサイトが公開されました。続きを読む……
紹介Chrome・Edge・BraveなどWebRTCが有効になっているブラウザがユーザーのローカルIPアドレスを漏らしてしまう脆弱性のテストサイトの続きを読む

多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリ

世界最大級のコードホスティングプラットフォームであるGitHubでは、さまざまな脆弱(ぜいじゃく)性を検証するためのコードである「概念実証(PoC)エクスプロイト」が投稿され、セキュリティ研究者によって共有されています。しかし、このPoCエクスプロイトを精査したところ多数のコードにマルウェアが仕込まれており、セキュリティ研究者などへの攻撃に使用されていたことが分かりました。続きを読む……
紹介多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリの続きを読む

エロ画像と見せかけたマルウェアでデータを全損させる「偽アダルトサイト」が報告される

アダルトコンテンツに偽装したマルウェアを配布し、ストレージ内のデータファイルを暗号化したと偽って身代金を要求するという悪質サイトの事例が報告されました。続きを読む……
紹介エロ画像と見せかけたマルウェアでデータを全損させる「偽アダルトサイト」が報告されるの続きを読む

ランサムウェアに感染した学校が身代金の支払いを拒否した結果、機密レポートや人事記録などがネット上に大量流出

ランサムウェア・ギャングとして知られるVice Societyという攻撃者が、全米第2位の学区であるロサンゼルス統一学区(LAUSD)から流出させたデータを公開しました。データの公開が行われる2日前に、LAUSDの代表者は攻撃者から身代金の要求を受けたことを明らかにしつつ、身代金の要求に屈しない姿勢を声明で示していました。続きを読む……
紹介ランサムウェアに感染した学校が身代金の支払いを拒否した結果、機密レポートや人事記録などがネット上に大量流出の続きを読む

OS「UNIX」の生みの親が残した「ソースを調べても発見できないトロイの木馬の可能性」の証拠が40年越しに再発見される

サーバーに使用されるOSのUNIX開発で知られるケン・トンプソン氏は、1983年にチューリング賞を受賞した際のスピーチで「Reflections on Trusting Trust(信用を信頼することについての考察)」について話しました。これは、トロイの木馬にはソースをいくら調べても発見できないケースを考えると、「プログラムにバックドアがないことを常に保証できるとは限らない」と主張するもの。トンプ…
紹介OS「UNIX」の生みの親が残した「ソースを調べても発見できないトロイの木馬の可能性」の証拠が40年越しに再発見されるの続きを読む

Microsoft Edgeのニュースフィードで有害サイトに誘導する「マルバタイジング」が見つかる

話題のニュースが並ぶ中に広告が混ざるMicrosoft Edgeのニュースフィードで、有害なページにユーザーをリダイレクトする悪意ある広告「マルバタイジング」が2カ月以上にわたり展開されていたことがわかりました。続きを読む……
紹介Microsoft Edgeのニュースフィードで有害サイトに誘導する「マルバタイジング」が見つかるの続きを読む