TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究記録

流行りの銀行ウイルスに感染していないかワンクリックでチェックしてくれるサイト、日本サイバー犯罪対策センターが試験公開

f:id:tanigawa:20170320150943p:plain
出典: http://internet.watch.impress.co.jp/img/iw/docs/1049/972/html/jc32.png.html



【ニュース】

◆流行りの銀行ウイルスに感染していないかワンクリックでチェックしてくれるサイト、日本サイバー犯罪対策センターが試験公開 (Internet Watch, 2017/03/16 19:22)
http://internet.watch.impress.co.jp/docs/news/1049972.html

◆JC3、インターネットバンキングマルウェア「DreamBot」感染チェックサイト試験運用 - 感染への注意喚起 (マイナビニュース, 2017/03/16)
http://news.mynavi.jp/news/2017/03/16/211/


【公開サイト】

◆DreamBot・Gozi感染チェックサイト (JC3)
https://www.jc3.or.jp/info/dgcheck.html


【公開情報】

◆インターネットバンキングマルウェア「DreamBot」による被害に注意 (JC3, 2017/03/16)
https://www.jc3.or.jp/topics/dreambot.html

「Apache Struts 2」脆弱性、複数VMware製品に影響 - パッチ提供保留、一部緩和策も

【概要】

  • 脆弱性が見つかった製品
    • Horizon Desktop as-a-Service Platform(DaaS)
    • VMware vCenter Server(vCenter)
    • vRealize Operations Manager(vROps)
    • vRealize Hyperic Server(Hyperic)


【ニュース】

◆「Apache Struts 2」脆弱性、複数VMware製品に影響 - パッチ提供保留、一部緩和策も (Security NEXT, 2017/03/15)
http://www.security-next.com/079507

Apache Struts2の脆弱性で日本郵便のサイトにも不正アクセス、国際郵便用サービスの登録メールアドレス2万9116件、送り状1104件が流出

【ニュース】

Apache Struts2脆弱性日本郵便のサイトにも不正アクセス、国際郵便用サービスの登録メールアドレス2万9116件、送り状1104件が流出 (Internet Watch, 2017/03/15 14:07)
http://internet.watch.impress.co.jp/docs/news/1049600.html

GMOに続き、日本郵便にもサイバー攻撃--約3万件の情報流出のおそれ (CNet, 2017/03/15 10:28)
https://japan.cnet.com/article/35098113/

Active Directoryに対する攻撃の検知と対策手法のドキュメント、JPCERT/CCが公開

f:id:tanigawa:20170322073752p:plain
出典: http://internet.watch.impress.co.jp/docs/news/1049356.html


【ニュース】

Active Directoryに対する攻撃の検知と対策手法のドキュメント、JPCERT/CCが公開 (Internet Watch, 2017/03/14 14:22)
パッチ適用やOSアップデートではない運用対処の具体的な手法を解説
http://internet.watch.impress.co.jp/docs/news/1049356.html

日本郵便に不正アクセス、送り状やメアドが流出 - 「Apache Struts 2」の脆弱性が原因

【ニュース】

日本郵便不正アクセス、送り状やメアドが流出 - 「Apache Struts 2」の脆弱性が原因 (Security NEXT, 2017/03/14)
http://www.security-next.com/079497


【公開情報】

◆「国際郵便マイページサービス」における不正アクセス及び情報流出の可能性について (日本郵便, 2017/03/14)
http://www.post.japanpost.jp/notification/pressrelease/2017/00_honsha/0314_01.html
http://www.post.japanpost.jp/notification/pressrelease/2017/00_honsha/0314_01_01.pdf


f:id:tanigawa:20170320092217p:plain
「国際郵便マイページサービス」における不正アクセス及び情報流出の可能性について
出典: http://www.post.japanpost.jp/notification/pressrelease/2017/00_honsha/0314_01_01.pdf


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017