「php.netがマルウェアに感染していたんだにゃーの巻」(11月4日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity
2024.05.02(木)

「php.netがマルウェアに感染していたんだにゃーの巻」(11月4日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

php公式サイトのドメインphp.netがマルウェア感染の疑いでGoogle Safe Browsingにアクセスを遮断されていたことが話題になっていたけど、調査の結果、誤検知ではなく本当にマルウェアに感染していたんだにゃー。

特集 コラム
見つからないように監視してるんだにゃー
見つからないように監視してるんだにゃー 全 2 枚 拡大写真
管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。

●php.netがマルウェアに感染してGoogleからアクセスブロックされる

php公式サイトのドメインphp.netがマルウェア感染の疑いでGoogle Safe Browsingにアクセスを遮断されていたことが話題になっていたけど、調査の結果、誤検知ではなく本当にマルウェアに感染していたことが明らかになったんだにゃー。

どうせ誤検知だからChromeでもFirefoxでも見られないけど、IEでは見られるからといって見ちゃいけなかったんだにゃー。無理してアクセスした人はマルウェアに感染してるかもしれないんだにゃー。
http://php.net/index.php#id2013-10-24-2

●7月から9月の四半期で標的型攻撃メールの情報提供は95件

IPAが10月25日に公開した、2013年第3四半期(7月から9月)における「サイバー情報共有イニシアティブ(J-CSIP)運用状況」によると、標的型攻撃メールと思われる不審なメール等の情報提供が95件も行われていたんだにゃー。

前四半期は74件ということなので2割以上も増えているみたい。狙われそうなデータを持っている会社の管理者の皆さんは、これまで以上に怪しい添付ファイルに注意したりアップデートをちゃんとしてもらうよう周知させないといけないにゃー。
http://www.ipa.go.jp/security/J-CSIP/index.html

●ラック、千葉県警サイバー犯罪特別捜査官をセキュリティ技術部門に受け入れ

10月29日にはラックが千葉県警のサイバー犯罪特別捜査官をセキュリティ技術部門に受け入れることを発表したよ。2013年11月1日から複数名の受け入れを予定しているんだにゃー。

「水飲み場型攻撃」や「標的型攻撃」など新しい巧妙な攻撃が起こっているから、警察の中だけではなかなか対応できないかもしれないんだろうにゃー。官民が協力し合ってサイバー犯罪を減らせるようになればいいんだにゃー。
http://www.lac.co.jp/news/2013/10/29_news_01.html

●BTC ChinaサーバーへのDDoS攻撃はSYNフラッドだった

9月にはBitcoinと人民元とを取引するプラットフォームBTC Chinaに対して大規模なDDoS攻撃が行われていたんだにゃー。Bitcoinの取引所を攻撃することで市場に対する信頼を下げ、Bitcoinの価格を下げることが目的だと考えられているんだにゃー。

攻撃では100Gbpsものパケットが送信されたんだけど、最近の大規模DDoSで使われていたようなDNSリフレクション攻撃ではなく、自前回線を使ったSYNフラッド攻撃が行われていたんだにゃー。100Gbpsもの帯域を持つにはとてつもなくお金がかかるはずだけど、犯人はそんなにお金持ちなのかにゃー。

・謎の DDoS 攻撃は、いかにして 100Gbps のパケットを送りこみ、 Bitcoinの取引サイトをねじ伏せようとしたのか~DDos 対策企業、標的の名を本誌に明かす(The Register)
http://scan.netsecurity.ne.jp/article/2013/10/31/32829.html

●TrueCryptの安全性調査のために資金調達が行われる

セキュリティ研究家たちが、人気のディスク暗号化ユーティリティであるTrueCryptを監査し、その公表されているソースと、流通しているコンパイル済みのバイナリを比較するための資金調達が行われているだにゃー。

その理由の一つとして、配布されているWindowsの実行ファイルが公表されているソースコードのみから作られたものであるのかどうか、研究者たちは証明することができないということがあるんだにゃー。もしかするとバックドアが仕込まれているかもしれないってことみたいなんだにゃー。

・あなたはTrueCryptの「耐NSA性」を信じるか? 研究のために、ここは仕方なく出資するか~不可解な暗号化ソフトウェアを徹底的に調査するための資金調達(The Register)
http://scan.netsecurity.ne.jp/article/2013/10/29/32812.html

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る