パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト


2014年10月アーカイブ

米Appleは16日、OS Xの最新版となる「OS X Yosemite(10.10)」のほか、OS製品やiTunesに関するアップデートを公開した。

OS X Yosemiteでは、CVE番号ベースで計45件の脆弱性を修正。Safariなどに関する脆弱性の修正のほか、9月に個別のセキュリティアップデートとして提供されたBashの脆弱性や、SSL 3.0の脆弱性(POODLE)に関する修正が含まれている。

OS X Mavericks(10.9.5)およびOS X Mountain Lion(10.8.5)に対しても、SSL 3.0に関する脆弱性を修正する「Security Update 2014-005」が公開された。また、Security Update 2014-005には、「OS X bash Update 1.0」として9月に提供されたBashの脆弱性に対する修正が含まれている。

OS X Serverについても、最新版となる「OS X Server 4.0」のほか、以前のバージョンに対するアップデートとなる「OS X Server 3.2.2」「OS X Server 2.2.5」が公開された。OS X Server 4.0では、OS X Yosemiteと同様の脆弱性を修正。OS X Server 3.2.2/2.2.5ではSSL 3.0の脆弱性を修正している。

iTunesについては、最新版となる「iTune 12.0.1」を公開。WebKitのメモリ破損に関する脆弱性を修正するもので、CVE番号ベースで計83件の脆弱性を修正している。

【PR】YOSEMITE セキュリティソフトをお探しならESET
※「OS X v10.10 Yosemite」には、新しいプログラムにて対応を予定しており、現在検証中です。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20141020_672095.html

キヤノンITソリューションズ株式会社は9日、Windows用セキュリティソフトの新バージョン「ESET Smart Security V8.0」のモニター版プログラムを提供開始した。同社サイトで申し込み後、無償でダウンロードできる。Windows 8.1/8/7/Vista/XPの32bit版・64bit版に対応する。

ESET Smart Securityは、ウイルス/スパイウェア対策、フィッシング対策、パーソナルファイアウォール、迷惑メール対策、ペアレンタルコントロール、HIPSなどの機能を提供する総合セキュリティソフト。新バージョンのV8.0では、通信の解析でボットを検出する機能「ボットネット プロテクション」を追加。また、アプリケーションの脆弱性を突く攻撃を防御する機能「エクスプロイト ブロッカー」を強化し、新たにJavaに対応したという。

モニター版プログラムは、製品版の発売に先駆けて提供し、試用者からの評価レポート/バグ報告を求めるためのもの。これらの協力者の中から抽選で100人に、マルチOS対応の「ESET ファミリー セキュリティ」(ESET Smart Securityも含まれている)の1年間のライセンスをプレゼントする。

モニター版プログラムの提供期間は11月6日まで、評価レポート/バグ報告の受付期間は11月16日まで。なお、モニター版プログラムは12月24日まで試用できる。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20141009_670665.html

ホームコンピューターが台頭し始めた頃、悪意のあるプログラムの多くは実益を得るためではなく楽しむことを目的としたものでしたが、次第に利益の追求を目的とした設計へと変化を遂げてきました。現在では、マルウェアのほとんど全てが利益を得る目的で開発され、他の目的を持ったものは滅多に見られません。しかし、今回Doctor Webによって発見されたプログラムはそのような珍しいものでした。WindowsではなくAndroidスマートフォンやタブレットを標的とするこのプログラムはメモリカード上のデータを削除し、ポピュラーなメッセンジャープログラムのウィンドウをブロック、受信したSMSメッセージを読むことを不可能にすることから、ユーザーに対して大きな危害を与える脅威であると言えます。

Android.Elite.1.originという名前でDr.Webウイルスデータベースに追加されたこの新たなAndroidトロイの木馬は、所謂「荒らし」プログラムと呼ばれる珍しいカテゴリに属すものでした。通常、この種の悪意のあるアプリケーションは利益を得るためではなく、犯罪者がプログラミングスキルを披露したり、ある特定の事柄に関する意見を表明したりするため、または単純に悪戯を楽しむことや荒らし行為を目的に設計されています。また、通常これらのプログラムは様々なメッセージを表示させ、ファイルを破損させたり、感染したシステムの正常な動作を妨げたりします。今回発見されたAndroidトロイの木馬も正にそのような機能を備えたものでした。このトロイの木馬はゲームなどのポピュラーなアプリケーションを装って拡散されています。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=787&lng=ja&c=2

Facebook をかたるフィッシングサイトの報告がありました。

1. 2014/10/07 15:00 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトにてアカウント情報 (メールアドレス、電話番号、パスワードなど) を絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

サイトのURL
http://●●●●.93.119/facebook.com/

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/facebook_20141007.html

トレンドマイクロ株式会社は6日、UNIXベースのOSで広く利用されているシェル「bash」に見つかった脆弱性「Shellshock」(CVE-2014-6271)に対応する診断ツール2種を、IT管理者向けに無料公開した。

「ShellShock」脆弱性検出ツールは、自身の管理するウェブサイトにこの脆弱性があるかどうかを遠隔から診断できるツール。脆弱性の有無を判定することで、対策が必要なサーバーを割り出せるとしている。

「BashLite」不正プログラム検出ツールは、この脆弱性を突いてLinuxシステムに侵入する不正プログラム「BashLite」の感染の有無を診断するツール。感染していた場合は、すでに攻撃を受けており、早急な対処が必要だと判断できるという。

なお、トレンドマイクロでは、これらの無料ツールは、自分が所有するシステムに対するテスト用途にのみ使用することとしており、自分が所有しないシステムへの利用は禁止するとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20141007_670292.html

Doctor WebはAndroid.Locker.2.originランサムウェアによって暗号化されてしまったファイルを復号化するための無償のDr.Webユーティリティをリリースしました。このマルウェアはAndroidデバイスを感染させるとメモリカード上に保存された写真やドキュメント、動画、その他のファイルを暗号化し、デバイスの画面をロックして解除するために金銭を要求します。Dr.Web for Androidをご利用のユーザーは、Doctor Webテクニカルサポートまでご連絡の上、この脅威に対抗するためのユーティリティをリクエストすることが可能になりました。

5月に発見されて以来、Android.Locker.2.originはユーザーのデータを危険に晒してきました。感染したデバイス上で起動されると、このランサムウェアはメモリカード内で.jpeg、 .jpg、 .png、 .bmp、 .gif、 .pdf、 .doc、 .docx、 .txt、 .avi、 .mkv、 .3gp拡張子を持つファイルを探し、それらを暗号化してファイル名に.enc拡張子を加えます。次にデバイスの画面をロックし、解除するための金銭を要求するメッセージを表示させます。メッセージには、ユーザーによってアダルトコンテンツが配信されている旨が記載され、また、脅迫の効果を高めるために、デバイスのカメラで撮影されたユーザーの写真も加えられています。

この脅威に対する詳細な解析を行った結果、Doctor Webでは暗号化されてしまったファイルを高確率で復号化する特別なユーティリティを開発することに成功しました。これにより、ユーザーは犯罪者に対して金銭を支払う必要はなくなりました。

このユーティリティはメモリカード内で暗号化されたファイルを探し、そのうちの1つに対して復号化を試みます。成功した場合、暗号化された残りのファイルに対しても復号化を開始しますが、その前にそれらのファイルのバックアップをメモリカード上に作成したDrWebTempフォルダ内に保存します。復号化されたファイルは.enc拡張子無しで元のフォルダ内に置かれます。データの損失を防ぐため、ファイルのバックアップが保存されたDrWebTempフォルダは復号化が完了した後も削除されずに残ります。

お使いのデバイスがAndroid.Locker.2.originに感染してしまった場合、次の手順に従ってください。

  • 暗号化されてしまったファイルをご自身で復元しようとしないこと。
  • Doctor Webテクニカルサポートに連絡する(ファイルを送信する際に「修復依頼」を選択してください。このサービスを無料でご利用いただけます。)
  • トロイの木馬によって暗号化されたファイルをリクエストに添付する。
  • ウイルスアナリストからの返答をお待ちください。


この復号化サービスをご利用いただけるのは、テクニカルサポートサービスを含んだDr.Web for Android、Dr.Web Security Space、Dr.Web Anti-virusのいずれかの有償版ライセンスをご購入いただいたユーザーのみになります。

Android.Locker.2.originやAndroidを狙ったその他の脅威からお使いのモバイルデバイスを保護するため、最新のセキュリティ機能を搭載したDr.Web for Androidを是非ご購入ください。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=783&lng=ja&c=2

米Appleは29日、OS X向けのアップデート「OS X bash Update 1.0」を公開した。OS X Mavericks(10.9.5以降)、OS X Mountain Lion(10.8.5)、OS X Lion(10.7.5)の各バージョン向けプログラムが配布されている。

アップデートでは、UNIXベースのOSで使われているシェル「bash」に発見された脆弱性を修正する。

bashの脆弱性は幅広いOSに影響があり、OS Xにも影響があるが、Appleでは「デフォルトの設定であれば安全で、大多数のユーザーには脆弱性によるリスクはない」とするコメントを米メディア各社に寄せている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140930_669074.html