Security News

マイクロソフトはファイルエクスプローラーとLTEの問題を修正するために累積的な更新プログラムをリリース

マイクロソフトは、Windows 10 KB4559004の累積的な更新プログラムをリリースしました。これには、インターネットアクセスがありませんという問題と、ファイルエクスプローラーに関連するバグが修正されています。 5月12日にリリースされたWindows 10 1903/1909 KB4556799累積更新プログラムでは、ネットワーク接続ステータスインジケーターNCSIがインターネットアクセスステータスを示していても、WWAN LTEモデムを使用する一部のWindows 10デバイスがインターネットに接続できないという問題が検出されました。 マイクロソフトはこの問題を5月22日に認め、Windows 10(バージョン1903/1909)とサーバー(バージョン1903/1909)の両方のプラットフォームに影響があると述べました。現在、Windows 10の累積的な更新プログラム用にリリースされたKB4559004により、この問題は解決されました。 LTEの問題に加えて、このアップデートでは、未加工の画像があるフォルダを表示するとファイルエクスプローラがフリーズするバグが修正されます。このバグにより、ユーザーは以前の検索を削除することができませんでした。 Windows Updateから最新のSSUをダウンロードすると、問題は自動的に解決されます。 Microsoft Updateカタログに移動して、更新をダウンロードします。 KB4559004のハイライト: アップデートにより、拡大鏡がMS Excelで機能しなくなり、操作が可能になる問題が修正されます...

Windows 10、2004で「インターネットアクセスがない」問題を修正する方法

一部のWindows 10バージョン2004デバイスは、ユーザーのインターネット接続がオンになっていても、「インターネットアクセスなし」と表示されます。 MicrosoftのTechNetフォーラムの投稿で、この問題について説明しています。 」 この問題は、2004年にアップグレードした後、システムの再起動、ルーターのリセット、ドライバーの更新では修正されない可能性があります。 これは、インターネット接続が機能しているデバイスではインターネットにアクセスできないというWindowsタスクバートレイではそれほど問題ではありませんが、Windows APIベースのアプリを起動してインターネット接続のステータスを検出すると、「デバイスをインターネットに接続してください」と表示される場合があります。  同社は現在、この問題に投資しています。ネットワーク接続ステータスインジケーター(NCSI)が、影響を受けるWindows 10がインターネットに接続されているかどうかを判断できないバグがあるようです。 NCSIは定期的にhttp://www.msftconnecttest.com/connecttest.txtサイトに接続し、代わりに「Microsoft Connect Test」という文字列を取得すると、OSに接続を表示するか、インターネットにアクセスできないというメッセージを表示するよう指示しますそうではありません。 会社がこの問題に投資している間、NCSIにインターネットアクセスを検出させる方法があります。これは、レジストリエディターを使用してNCSIアクティブプローブを有効にすることです。これに必要な手順: レジストリエディターを開く HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \...

Mozillaが正式にVPNサービスを開始

Mozillaは、米国、カナダ、英国を含む世界6か国でアクセス可能なVPNサービスを開始しました。 他のVPNプロバイダーと同様に、このサービスはWebセッションのプライバシーと保護を向上させます。また、デバイスレベルの暗号化を提供し、帯域幅の制限はありません。 30か国で合計280台のサーバーにアクセスし、最大5台のデバイスに接続できます。このサービスは月額$ 4.99で販売されます。 同社によると、同社のサービスはより高速でスムーズなWebブラウジングエクスペリエンスを提供します。彼らは、この声明をサポートするために、標準のVPNサービスプロバイダーのコードの3分の1の長さと強力な暗号化を備えた高度なWireGuardプロトコルを使用していると述べた。 さらに、同社はユーザーのプライバシーを重視するブラウザの評判を裏付けています。同社はサービスの運用に必要な詳細のみを収集し、ユーザーのデータログを追跡しないと主張しています。 このVPNサービス開始の発表には、Firefoxブラウザーに特別に組み込まれたVPN拡張機能を含むテキストを含む、米国でのパイロット実験が含まれています。ユーザーはこれを使用して、ブラウザーでトラフィックのトレースを非表示にすることができます。 同社はすぐにシンガポール、ニュージーランド、マレーシアでの事業拡大を目指しています。また、iOSユーザーもMozillaのVPNを利用できるようにする予定ですが、現在のところ、このサービスはWindowsユーザーとAndroidユーザーに対してのみ提供されています。

米国シークレットサービスがサイバー詐欺対策委員会を設立

米国を拠点とするシークレットサービスは、サイバーセキュリティの脅威を制御するための措置を講じています。このような見通しのもと、サイバー詐欺対策委員会という特別機関を設立しました。この特定の新しく作成された部隊は、深刻なサイバー犯罪、特に財政的虐待に分類される犯罪を検出して防止することを約束しています。 報告によると、米国のシークレットサービスは、サイバー犯罪当局の特定の部門であるサイバー詐欺特別調査委員会を設立しました。この新しい動きは実際には数日前に投稿されたものであり、シークレットサービスの一部であり、電子犯罪特別調査委員会(ECTF)および金融犯罪特別調査委員会(FCTF)として指名された2つの既存のユニットの合併の結果です。しかし現在は、両方が結合されて、以前の部門の責任が組み合わされた新しいタスクフォースを形成しています。 シークレットサービスによってこれまでに得られた経験によれば、サイバー犯罪の増加に対して適切な対応を提供できる専門家の最適化されたチームを再編成および作成することができました。これまで、この機関は、Covid-19フィッシング詐欺、オンライン詐欺、盗まれたCovid-19テストキットの違法販売など、さまざまなコンピューターの脅威からアメリカ市民を守ることができました。 新しいサイバーセキュリティタスクフォースによって発表された内容に従って、新しいエッジテクノロジーと連携するアクティブな防御および分析機能を提供するエージェントを提供します。シークレットサービスは、ほぼすべての必要なスキル、テクノロジーについて専門家をトレーニングし、サイバーセキュリティの脅威の増加を軽減するためのパートナーに関する最新情報を提供します。エージェンシーは、現在行われているすべての調査が今日高度なデジタル証拠を使用していることを発見しました。このため、サービスは必要なテクノロジーソリューションに非常に精通しています。 現在、シークレットサービスには42の国内CFTFロケーションがあり、ロンドンにもオフィスがあります。将来的には、計画はタスクフォースを全世界で160人に拡大することはまだありません。

150億のユーザーの情報がハッカーのフォーラムで販売されています

データの引き出しは依然としてグローバルユーザーにとって問題であり、この問題の中心は、侵害されたユーザーとその情報にほかなりません。 Digital Shadows Photon Researchのレポートによると、約150億の認証情報がハッカーのフォーラムを巡回しており、アカウントの乗っ取り、個人情報の盗難、その他のサイバー犯罪の特徴などの問題につながる可能性があります。 「アバタージでは、おそらく約191のサービスを使用しており、パスワードやその他の資格情報などの詳細をフィードする必要があります。」研究者が言わなければならないことによると。また、この必要性は、ユーザーがさまざまなサービスで同じ詳細と資格情報を使用する場合に特に、非常に大きな問題を引き起こします。 不正使用されたアカウントに関連するリスクを見つけるために、専門家のチームはアカウント乗っ取りのいくつかのアプローチを調査しました。発見されたレポートは、Digital Shadows SearchLightTMサービスのデータベースから取得した情報に基づいています。このサービスは、違反した資格情報のデータベースを維持し、攻撃者の傾向、データダンプ、広告、およびその他の可能なツールについて犯罪者のフォーラムを徹底的に検索します。 アカウント乗っ取りとユーザーの資格情報に関する統計 研究者によると、彼らは地下で実行されている黒いインターネット市場で販売する約150億のユーザー資格情報を見つけました。これらの詳細は実際には、約50億個がユニークなものである10万件を超えるデータ侵害から発生しています。 これらの情報はどこから流出しますか? 専門家からの報告に基づくと、これらの情報の一部は、さまざまなソーシャルメディアプラットフォーム、ストリーミングサイト、VPN、ファイル共有ネットワーク、ビデオゲーム、アダルトオンラインソースからのログイン認証情報です。これらの詳細は、約15.43ドルの値札で最も安く販売されていることがわかり、すぐに闇の地下市場で配布されています。 ハッカーのフォーラムのこれらの広告では、バンキングおよび金融サービスに関連するアカウントを含むオファーの1つにも気づきました。これらの詳細は、それぞれの詳細のペアごとに約70.91ドルと高価です。また、銀行口座の確認済みの残高とPIIの可用性がある場合は、価格が高くなる可能性があります。そのような場合、価格は最大500ドルになります。これらの銀行情報は主にサイバー犯罪者の間で支持されており、デジタルシャドウのレポートが明らかにしているように、最も価値のある資格情報は特権アカウントに関連しています。 侵害された資格情報の地下市場に関する詳細 アンダーグラウンドマーケットでは、さまざまなアカウントへのアクセスをレンタルすることをサービスと見なし、そのようなサービスを提供する特定の市場でその出現と増加を調査しています。注意すべきことは、そのような市場は、多くの場合、独自のトロイの木馬やボットネットを使用して機密情報や認証情報を収集します。しかし、そのような資格情報を永久に購入するにもかかわらず、それらの詳細またはIDを一定期間レンタルすることもでき、この種のレンタルは10ドル未満でも達成できます。ただし、これらの価格は、データ型や関連する要求などのいくつかの要因に完全に依存しています。 このようなブラックアンダーグラウンドマーケットでは、ブラウザの指紋データ、CookieまたはIPアドレス、タイムゾーンなどの詳細情報も販売されます。これらの収集された詳細により、実際には、犯罪者がサイバー犯罪当局に頼らずにアカウントの乗っ取りや取引を実行しやすくなります。

攻撃者が米国の有名なTwitterアカウントをハッキングし、詐欺行為で使用する

水曜日の午後、攻撃者は有名なTwitterアカウントをハッキングし、これらのアカウントを使用してビットコインに関連する詐欺を共有し始めました。ハッキングされたアカウントには、@ binance、@ bitcoin、@ coinbase、@ coindesk、@ rippleなどがあり、「私たちはCryptoForHealthと提携し、コミュニティに5000 BTCを還元しています。このメッセージの後には、ここでは触れないリンクが続きます。 暗号通貨詐欺では、攻撃者は0.1 BTCから20 BTCの間で寄付アドレスに送信する者に最大5,000ビットコインを与えることを約束します。彼らはなんとか詐欺で使用されたアドレスの1つを使用して11.39174745 BTC(約$ 105,000に相当)を収集しました。 ハッキングされたアカウントには、@ Uber、@ Apple、@ Bitcoin、@ BarackObama、@ JeffBezos、@ JoeBiden、@ elon_musk、@...

Google Dunzoが違反:データはまだ未知の犯罪者によって乗っ取られています

オンデマンド配信のスタートアップ企業であるG​​oogle Dunzoは最近、そのメカニズムが犯罪者によって侵害されたことを発表しました。情報は、発生したイベントに関する詳細情報を提供する先週の土曜日に投稿されます。 あなたが知らない場合、Google DunzoはGoogleによるスタートアップの1つであり、最近攻撃者によるハイジャックの対象になっています。伝えられるところによると、ハッカーは会社を破ることができました。それに関する情報さえ、土曜日に投稿された事件を明らかにする会社の公式声明からのものでした。発表によると、Google Dunzoは未知のハッカーに侵入されており、機密情報を乗っ取ることができました。 さらに、専門家は、サービスによって使用されるデータセンターにあることが判明した侵入サーバー侵入の主な理由を発見しました。公式声明によると、サーバーは機密データとおそらく顧客の連絡先情報を保存するために使用されたと言われています。ただし、サーバーがハッキングされる正確な脆弱性はまだわかっていません。ただし、侵入を追跡して解決し、システムをさらなる攻撃から保護することも想定されています。しかし、以前に盗まれたデータは、犯罪者による不当な利益を得るために地下のインターネット市場で売りに出される可能性があります。しかし、そのような事件は今のところ報告されていません。 侵入が行われている間、Dunzoの担当者はハッカーによってハイジャックされたデータを追跡できましたが、支払い処理中に一時的にサーバーにそのような情報を保存するメカニズムを使用しているため、支払い関連情報は漏洩していません。つまり、現在公開されているデータは、被害者のメールアドレスと連絡先です。

米国助成プログラム、ウイルスに感染したAndroidフォンを販売

アメリカ政府は補助金付きプログラムを実行しており、その下でAndroidフォンが配布されており、そのようなフォンはマルウェアに感染していることが発見されています。このマルウェアは検出が非常に難しく、電話設定機能の奥深くに埋め込まれています。 一部の地域では、小売業者、電気通信事業者、または助成対象のプログラムから低価格の電話を購入するためによく使用されます。特定の状況では、一部の人々は最後のオプションを選択したままにして、何らかのプログラムに参加し、手頃な価格で電話を購入することができます。このような補助金付きプログラムは米国でも注目されており、その下でLifeline Assistance Programが提供する低コストのAndroidスマートフォンにマルウェアコードが含まれていることがわかります。これらの感染したデバイスは、米国のFCCとVirgin Mobileが運営するAssurance Wirelessキャリアによって提供されています。 ウイルスは、ANS UI40というスマートデバイスで発見されたと伝えられています。現在、この特定のバージョンが実際に助成プログラムで販売されていることはまだわかりませんが、関連するWebサイトの指示のコピーが通知されています。セキュリティの専門家によると、Androidオペレーティングシステムの設定機能でマルウェアを追跡しているほか、デバイスのセクションに統合されているワイヤレスアップデートにもマルウェアが見つかりました。 さらに、専門家が実施した調査では、このような電話で検出されたマルウェアはトロイの木馬感染であり、非常に深いレベルにインストールされているため、削除するのが非常に難しいことが明らかになっています。現在の状況では、マルウェアは非アクティブになっています。これは、おそらくここで説明する2つのことを意味します。 テスト感染:エンドユーザーに配布されるデバイスにウイルスをインストールできることを証明するために、ウイルスが注入される可能性があります。 非アクティブな使用:感染したデバイスは現在、悪意のある攻撃者によって監視されていない場合があり、目的を達成するために必要なときにいつでも組み込みのトロイの木馬をアクティブ化できます。 標的のデバイスにインストールされた場合、トロイの木馬感染は、デバイスを乗っ取ってそれを制御するだけでなく、ユーザーやシステム関連の情報も盗みます。感染が検出されたデバイスにはSIMカードがプリインストールされていないため、マルウェアが作成者の意図に応えるためにデータ接続が必要になることが多いため、インストールされたトロイの木馬が内部で非アクティブである理由も考えられます。 現在、どのハッカーのグループがAndroidデバイスへのマルウェアコードの侵入を引き起こしたのかについての情報はありません。侵入という用語はまだ不明ですが、マルウェアが製造元から組み込まれたものなのか、サードパーティがマルウェア配布プロセスに関与していたのかはまだ不明です。

マイクロソフト、Chromium for Win 10のゲームサポートを強化

Windows 10 OSを使用する利点について述べている間、それは古いアプリケーションやハードウェアとの互換性です。そして、Windowsには過去10年間に実際に作成されたほとんどのアプリケーションとゲームをサポートするレガシーなものがたくさんあるので、これはすべて可能です。 最近、マイクロソフトはモジュラー型の最新のWindows 10を試して、OSから削除できない数十年に及ぶレガシーの残骸を捨てようとしていることがわかりました。同社は長らく噂にされていたAndromedaモバイルOSをあきらめましたが、関連するWindows Core OSプロジェクトはまだ進行中です。 Microsoftは、Windows 10、Windows Core OS、Widnows 10Xでのさまざまなゲームパッドのサポートを可能にするChromiumの新しいアップデートに取り組んでいるようです。 Chromium Gerritで見つかったレポートによると、同社はChromiumがWindows 10オペレーティングシステムで多くの最新のゲームパッドデバイスをサポートできるようにする新機能に取り組んでいます。 この新しい変更により、Chromiumではデフォルトで「Windows.Gaming.Input(WGI)」が許可されます。これにより、WGIはゲームパッド固有のプラグアンドプレイAPI、さらにはWCOSデバイスもサポートできるようになります。 同社はサポートドキュメントで、WGIがWindowsアプリとゲーム用のgamneコントローラー入力へのアクセスを提供していることを指摘しています。 専門家によると、WGIのサポートにより、Chromiumベースのブラウザーを使用してオンラインゲームをプレイするときに、ChromiumがXbox OneゲームパッドのランブルトリガーやEliteコントローラーのパドルをサポートできるようになると考えられています。 WindowsコアOSとWindows...

期限切れのドメインページは悪意のあるWebサイトにリダイレクトされる可能性があります。どうやって?

カスペルスキーによると、サイバー犯罪者は非アクティブなドメインのページを悪用してユーザーを悪意のあるWebサイトにリダイレクトする可能性があります。 多くの場合、ユーザーは最終的にサイトが非アクティブかどうかを確認するためだけにWebサイトを開いてしまいます。そのような場合、ユーザーは、ドメインの有効期限が切れて更新の準備ができていることを示すランディングページにリダイレクトされます。場合によっては、このようなページには期限切れのドメインに関連するリンクが含まれていますが、期限切れのドメインを販売することになっているオークションWebサイトによってホストされているように見える場合もあります。 一般的に、ランディングページは有効期限が切れたドメインを販売する他の正当なウェブサイトへのリンクで始まるように見えますが、Kasperskyが最近発行したレポートによると、そのようなランディングページにもマルウェアが存在する可能性があると説明されています。 専門家は、オンラインゲームのアプリケーションを調査しているときに、アプリケーションが実際にそれらを悪意のあるURLにリダイレクトしようとしたことを発見しました。そして、サイトをクリックして正当なオークションページを開くと、実際にはブラックリストに登録されたWebアドレスにリダイレクトされます。 さらなる分析に基づいて、セキュリティチームは、同じオークションサーバーで売りに出されている約1000のWebサイトを発見し、第2段階のリダイレクトにより、2500を超える不要なURLまたは悪意のあるURLにユーザーを誘導しています。そのようなURLのリストでは、URLの多くでさえ、リモートコンピュータにShlayer Trojanを昇格およびインストールするように設定されています。この特定のマルウェアは、実際にはMac OSベースの感染で、標的のマシンにアドウェアをインストールしようとします。 2019年3月から2020年2月までのカスペルスキーの調査結果を見ると、このような非アクティブなドメインURLの約89%が第2ステージのリダイレクトを引き起こし、広告関連のWebサイトにリンクしていることがわかりました。残りの11%は、ユーザーを悪意のある種類のページに誘導しました。場合によっては、セキュリティチームはページ自体に悪意のあるコードが含まれていることも発見し、ユーザーは感染したMS OfficeドキュメントとPDFファイルを介してそのようなマルウェアコードをマシンにダウンロードするように促されます。 おそらく、そのようなリダイレクトの目的は、単に利益を上げることです。一般的に、ユーザーは広告主からユーザーを特定のWebサイトに誘導するための手数料を受け取り、そのサイトが正当なサイトか悪意のあるサイトかを気にすることはありません。調査によると、悪意のあるURLの1つが10日間で平均約600のリダイレクトを受信し、ページが実際にShlayerトロイの木馬をインストールしようとしたことが判明しています。そして、攻撃者は実際に、標的となるマシンの昇格されたサイトからすべてのインストールから支払いを受け取ります。 カスペルスキーは、そのようなプロモーションキャンペーンの背後にいる犯罪者が適切に組織化されており、悪意のあるWebサイトにトラフィックを誘導するネットワークを管理していると想定しています。彼らは、正当なドメインからのリダイレクトを使用し、評判の高いオークションサイトのリソースを利用して、これを実行できる可能性があります。 この種の攻撃に対抗することはほとんどできませんが、それでもユーザーは、侵入者に対してマシンを防ぐためにいくつかの予防策を講じることができます。彼らが保証できる最初のステップは、信頼できるソースまたは信頼できるソースからプログラムをダウンロードしてインストールすることです。2番目に推奨されるステップは、悪意のあるまたは疑わしいURLへのリダイレクトを防ぐことができる強力なセキュリティアプリを使用することです。